JP2005527909A - 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム - Google Patents

電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム Download PDF

Info

Publication number
JP2005527909A
JP2005527909A JP2004508013A JP2004508013A JP2005527909A JP 2005527909 A JP2005527909 A JP 2005527909A JP 2004508013 A JP2004508013 A JP 2004508013A JP 2004508013 A JP2004508013 A JP 2004508013A JP 2005527909 A JP2005527909 A JP 2005527909A
Authority
JP
Japan
Prior art keywords
authentication
user
hardware information
mail address
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004508013A
Other languages
English (en)
Other versions
JP4413774B2 (ja
Inventor
ク−ゴン チョ、
ホ−ガブ カング、
イン−ジー キム、
キュ−スー キム、
Original Assignee
ファソー ドット コム カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファソー ドット コム カンパニー リミテッド filed Critical ファソー ドット コム カンパニー リミテッド
Publication of JP2005527909A publication Critical patent/JP2005527909A/ja
Application granted granted Critical
Publication of JP4413774B2 publication Critical patent/JP4413774B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 本発明にかかる認証方法によれば、認証サーバモジュールでユーザのハードウェア情報と、ユニーク性の立証されたユーザの電子メールアドレスをIDとして利用して認証することによって、認証時にユーザのパスワードが不要であるので、ユーザのパスワード紛失による再発給処理などの不便さを軽減できる。
【解決手段】
本発明によるユーザの電子メールアドレスとハードウェア情報とを利用したオンライン上でのユーザ認証方法は、ユーザの認証クライアントプラットホームのハードウェア情報と電子メールアドレスとを前記認証クライアントプラットホームに設置された認証クライアントモジュールを通じて認証サーバモジュールに伝送するステップと、前記認証サーバモジュールから前記受信された電子メールアドレスとハードウェア情報とが認証データベースに保存された前記ユーザの電子メールアドレスに対応したハードウェア情報と一致しているか否かによって前記ユーザの認証如何を決定するステップとを含む。また、1次認証に失敗した場合に、電子メールを通じてユーザの認証要請及び認証を確認するステップを含む。

Description

本発明は、オンライン上でサーバに接続しようとするユーザを認証する方法に係り、更に詳細には、サーバ内の認証サーバモジュールが、ユーザの電子メールアドレスと認証クライアントプラットホームに装着されたハードウェアの情報とを利用して、ユーザを認証する方法及びシステムに関する。
インターネットに接続したユーザを対象とする多くのオンラインサービスが出現しつつ、各サービスウェブサイトごとにユーザ認証のために多様な方法を使用している。このうち最も一般的に使われている認証方法としては、ユーザがウェブサイトに接続してログイン時にユーザのID(IDentification)とパスワードとを入力するようにしてユーザが既存に設定登録したパスワードと一致するか否かをチェックして認証する方法がある。
しかし、このような認証方法においては、ユーザが自身のIDを利用して関心のある色々なウェブサイトの会員に加入して登録しようとする場合に、該IDが既に他の加入者によってウェブサイトに登録されていて、他のIDに変更して登録しなければならない場合が頻繁に発生した。
更に、IDとパスワードとをアルファベットまたはアラビア数字のみで記入するか、または互いに混用してログインしなければならないなど、ウェブサイトごとに相異なる一連の構造を要求する場合が多く、加入しようとする該ウェブサイトごとに不回避的に変更されたIDとパスワードとで登録しなければならなかった。
これにより、多様に設定登録されたIDとパスワードのうち、ウェブサイトごとに対応するIDとパスワードとを区分して入力するのが容易ではなく、よく使用しないIDとパスワードとは忘れてしまうことが時々発生し、その度にユーザが非常に面倒な手続きを経て認証されたIDとパスワードとを再び確認した後にログインしなければならなかった。
最近には、任意のIDではなく、ユーザの電子メールアドレスをIDとして採択しているウェブサイトが増えているが、依然として別途のパスワードを使用していて、パスワード紛失及び変更による不便さがある。
また、公開キーアルゴリズムを通じた暗号化及び電子署名を提供する複合的な保安システムであって、公開キー基盤構造(PKI:Public Key Infrastructure)による認証方法は、ユーザのIDを要求せず、送受信側での暗号化キーと復号化キーとが異なるため、データを暗号化し、これを再び復号化するのにほぼ完璧なデータ保安が可能であるが、このような認証方式も、各個人がパスワードを管理しなければならないため、パスワードの紛失時に認証書を再び受けなければならない面倒さがあった。また、公開キー基盤構造を構築するところには、高コストと長時間とが必要であり、認証書の発給及び廃棄などの管理に多くの難点があった。
解決しようとする問題点は、多様に設定登録されたIDとパスワードのうち、ウェブサイトごとに対応するIDとパスワードとを区分して入力するのが容易ではなく、よく使用しないIDとパスワードとは忘れてしまうことが時々発生し、その度にユーザが非常に面倒な手続きを経て認証されたIDとパスワードとを再び確認した後にログインしなければならないことである。
本発明の特徴は、上記問題点を解決するために、ウェブサイトによって別途の異なる複数個のIDとパスワードとを管理せずとも、ユニーク(固有)性の立証されたユーザの電子メールアドレス及び認証クライアントプラットホームのハードウェア情報のみを利用して、ユーザを認証する方法を提供することである。
上記課題を解決するための本発明によるユーザの認証クライアントハードウェア情報と電子メールアドレスとを利用した認証サーバモジュールでのユーザ認証方法は、ユーザの認証クライアントプラットホームに認証クライアントモジュールが設置されていない場合、前記認証サーバモジュールから前記認証クライアントモジュールをダウンロードして設置するステップと、前記認証クライアントモジュールからユーザの電子メールアドレスと認証クライアントプラットホームのハードウェア情報とを前記認証サーバモジュールに伝送するステップと、前記認証サーバモジュールから前記受信された電子メールアドレスとハードウェア情報とが認証データベースに保存された前記ユーザの電子メールアドレスに対応したハードウェア情報と一致するか否かによって前記ユーザの認証を決定するステップとを含むことが望ましい。
また、前記認証データベースに前記受信された電子メールアドレスと一致する電子メールアドレスがない場合、前記認証サーバモジュールから確認電子メールを前記ユーザに伝送するステップと、前記ユーザは受信された前記確認電子メールを利用してユーザの電子メールアドレスの識別子と認証クライアントプラットホームのハードウェア情報とを伝送するステップと、前記認証サーバモジュールは、電子メールの識別子を通じて前記ユーザ側に伝送された確認メールに対する応答メールとして認識し、前記ユーザのハードウェア情報を認証データベースに保存して、ユーザ認証登録を行うステップとを更に含むことが望ましい。
また、前記確認電子メールは、HTML(Hyper Text Markup Language)で作成されたメッセージより構成されて、ユーザが前記メッセージをクリックすれば、電子メール識別子と前記ユーザのハードウェア情報とを前記認証サーバモジュールに伝送することが望ましい。
また、前記確認電子メールは、実行ファイルが添付された電子メールとしてユーザに伝送された後、ユーザが、添付された実行ファイルを実行して電子メール識別子とユーザ認証クライアントプラットホームのハードウェア情報とを前記認証サーバに伝送することが望ましい。
また、前記認証クライアントモジュールで前記ユーザの認証クライアントプラットホームに対する複数のハードウェアについての情報が検索されてディスプレイされれば、前記ユーザによって該ハードウェア情報が選択されるか、または優先順位として定められることが望ましい。
また、前記認証サーバモジュールでユーザ1人がサーバ運用者の政策によって複数の認証クライアントプラットホームで認証を受けられるようにすることが望ましい。
また、前記ハードウェア情報は、ハードウェア製造元で、生産時に各デバイスに入力して記録した変更不能の各デバイス固有の識別記号として前記認証クライアントモジュールから読取れるソフトウェアとして認識できる情報であることが望ましい。
また、前記認証クライアントプラットホームは、ネットワーク上で電子メールを送受信する機能を備えることが望ましい。
本発明による認証方法によれば、ユーザのハードウェア情報と、他のユーザのIDと重複する恐れのないユニーク性が立証されたユーザ自身の電子メールアドレスとを利用することによって、ウェブサイトに認証登録する度に他の加入者のIDと重複する場合にも、不回避に自身のIDを変更して複数で管理しなければならないという不便さがなくなる。
また、認証時に、ユーザは、パスワードが不要であるので、パスワード紛失による面倒さがなく、ウェブサーバは、ユーザのパスワード紛失による再発給処理などの管理負担を軽減できる。
以下、添付図面を参照して、本発明の実施例を詳細に説明する。
図1は、本発明のユーザ認証方法を説明するためのブロック図であり、図2は、ユーザ認証方法を説明するためのフローチャートである。図1で、認証クライアントプラットホーム10は、例えば、PC、PDA(Personal Digtal Assistant)、携帯電話、ウェブTVのようなユーザが電子メールを送受信できる装置であって、私設網やインターネット網のネットワーク14を通じてサーバ16に接続されると(ステップ200)、サーバ16内にある認証サーバモジュール18は、認証クライアントプラットホーム10に認証クライアントモジュールが設置されているか否かをチェックする(ステップ202)。認証サーバモジュール18では、認証クライアントプラットホーム10に認証クライアントモジュール11が設置されていない場合、認証クライアントプラットホーム10は、認証クライアントモジュール11をダウンロードして前記モジュール11を設置する(ステップ204)。設置された認証クライアントモジュール11は、認証クライアントプラットホーム10に装着されたハードウェア12、例えば、CPU(Central Processing Unit)、LAN(Local Area Network)カード、ハードディスク、スマートカード、メモリスティックなどを検索して、ハードウェア情報を前記認証クライアントプラットホーム10の画面に表示させる。ここで、ハードウェア情報は、製造元がハードウェア12を製造する際に、各デバイスに付与される変更不可能なデバイス固有の識別記号(固有識別記号)であり、ハードウェア12は、認証クライアントプラットホーム10に装着されるが、認証クライアントプラットホーム10によっても、固有識別記号は変更されない。固有識別記号は、認証クライアントモジュール11が読み込み可能なプログラムによって、認識される。複数のハードウェアについての情報が検索される場合、ユーザが該ハードウェア情報を選択するか、または優先順位を定めうる。ユーザが、ハードウェア情報を選択し、かつ自身の電子メールアドレスを入力すれば、認証クライアントモジュール11は、ユーザのハードウェア情報と電子メールアドレスとを該サーバ16の認証サーバモジュール18に伝送する(ステップ206)。
この時、ユーザが認証クライアントプラットホーム10にある入力部(図示せず)を通じてハードウェア情報と電子メールアドレスとを一度入力すれば、入力された電子メールアドレスは、認証クライアントプラットホーム10内の特定ファイルやレジストリとして記録される。したがって、その後に該サーバ16に接続すれば、認証クライアントモジュール11によってディスプレイ(図示せず)に前記保存されたユーザの電子メールアドレスが読み込まれて表示され、複数のハードウェア情報が表示される場合には、ユーザが特定の情報を選択して入力する。
認証サーバモジュール18は、受信されたユーザの電子メールアドレスが認証データベース20にあるか否かをチェックして(ステップ208)、該電子メールアドレスと受信されたハードウェア情報とが認証データベース20にある電子メールアドレスとハードウェア情報と一致すれば、認証完了メッセージをユーザに伝送する(ステップ210、212)。また、認証データベース20にある電子メールアドレスとハードウェア情報とが一致していない場合には、ユーザ認証を許可せず、これについてのメッセージをユーザに伝送する(ステップ214)。
一方、認証データベース20にユーザから伝送された電子メールアドレスがなければ、認証サーバモジュール18は、現在接続されたユーザが認証登録されていないユーザと判断して、確認電子メールをユーザから受信された電子メールアドレスに伝送する(ステップ218)。前記確認電子メールは、HTMLで構成された電子メールメッセージであって、メッセージ画面上にクリック可能な部分が設けられており、ユーザがクリックすれば、電子メール識別子と認証クライアントプラットホームのハードウェア情報とが伝送され、この時、認証サーバモジュール18は、正当性が確認された電子メールアドレスからユーザのハードウェア情報を受信し、認証を行う(ステップ222)。
また、認証サーバモジュール18から伝送する確認電子メールは、HTMLで構成された電子メールメッセージを利用せずに、電子メールに実行ファイルを添付してユーザ側に伝送し、ユーザが受信された添付ファイルを実行して電子メール識別子と認証クライアントプラットホームのハードウェア情報とをサーバ16に伝送する方法を取ることもできる。
ここで、認証サーバモジュール18は、電子メール識別子を利用してユーザ側のメールを受信する場合、認証サーバモジュール18から送付された確認電子メールに対する該ユーザの応答電子メールであることを確認できる。
一方、図2のフローチャートには示されていないが、ステップ210及びステップ214で、認証サーバモジュール18は、受信したハードウェア情報が、ユーザの電子メールアドレスと対応して登録されたハードウェア情報と相異なる場合、認証不許を直ぐ通知する代わりに、ユーザの要求によって新たなハードウェア情報を変更する方法を提供することができる。この場合、ウェブサイトの認証ポリシーに従った確認電子メールによって、認証要求の際に受信した電子メールアドレスのユーザが正当であるか否かを確認する。
すなわち、受信されたハードウェア情報が登録された情報と一致していない場合には、ウェブサイトのユーザ認証ポリシーに従って、ユーザに対する認証サーバモジュール18は、確認電子メールを該ユーザの電子メールアドレスに送信して、ユーザ認証を再確認し、認証登録されたユーザである場合には、該電子メールアドレスのユーザの要求によってハードウェア情報を変更できる。
このようなハードウェア情報を利用した認証方式では、ユーザが職場や家庭で相異なる認証クライアントプラットホームを使用する場合を考慮して、認証サーバモジュール18は、所定の限定された認証クライアントプラットホーム数に相応して、ユーザが該認証クライアントプラットホームについてのハードウェア情報を追加できる。この場合、ユーザの認証クライアントプラットホームが変更されても、認証サーバから伝送される確認電子メールが実際IDとして使われるユーザの電子メールアドレスに受信されて認証手続きを経るので、ユーザ認証に対する信頼度を高めることができる。
また、ユーザの認証クライアントプラットホームに備えられ、認証データベース20にハードウェア情報が登録されたポータブルな簡易ハードウェア(例えば、メモリスティックやカードリーダを備える認証クライアントプラットホームに設けられたスマートカード)を他の認証クライアントプラットホームに装着すれば、認証データベースに保存されたユーザのハードウェア情報を設定変更せずに該ウェブサイトに接続して認証されることもできる。
本発明のユーザ認証方法を説明するためのネットワークシステムブロック図である。 本発明のユーザ認証方法を説明するためのフローチャートである。
符号の説明
10 認証クライアントプラットホーム
11 認証クライアントモジュール
14 ネットワーク
16 サーバ
18 認証サーバモジュール
20 認証データベース

Claims (8)

  1. ユーザの電子メールアドレスと認証クライアントプラットホームのハードウェア情報とを利用した認証サーバモジュールによるユーザ認証方法において、
    ユーザの認証クライアントプラットホームに認証クライアントモジュールが設置されていない場合、前記認証サーバモジュールから前記認証クライアントモジュールをダウンロードして設置するステップと、
    前記認証クライアントモジュールから前記電子メールアドレスと前記認証クライアントプラットホームの前記ハードウェア情報とを前記認証サーバモジュールに送信するステップと、
    前記認証サーバモジュールから送信された前記電子メールアドレスと前記ハードウェア情報とが、認証データベースに保存された電子メールアドレスとハードウェア情報と一致しているか否かによって前記ユーザの認証を決定するステップ
    とを含むことを特徴とする電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  2. 送信された前記電子メールアドレスと一致する電子メールアドレスが、前記認証データベースにない場合、
    前記認証サーバモジュールから確認電子メールを、前記ユーザが利用する端末に送信するステップと、
    送信された前記確認電子メールを利用してユーザの電子メールアドレスの識別子と認証クライアントプラットホームのハードウェア情報とを送信するステップと、
    前記認証サーバモジュールは、前記識別子により、前記端末に送信された確認メールに対する応答メールを認識し、前記ユーザの前記ハードウェア情報を認証データベースに保存して、ユーザ認証登録を行うステップ
    とを更に含むことを特徴とする請求項1に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  3. 前記確認電子メールは、HTMLで作成されたメッセージより構成され、前記メッセージがクリックされた場合に、前記識別子と前記ユーザの前記ハードウェア情報とを前記認証サーバモジュールに送信することを特徴とする請求項2に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  4. 前記確認電子メールは、実行ファイルが添付された電子メールであって、前記端末に送信された後、添付された実行ファイルが実行され、前記識別子と前記ハードウェア情報とを前記認証サーバに送信することを特徴とする請求項2に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  5. 前記認証クライアントモジュールは、前記認証クライアントプラットホームに対する複数のハードウェア情報が検索されて表示される場合に、前記ユーザが利用する端末からの入力によって、前記ハードウェア情報が選択されるか、または前記ハードウェア情報の優先順位が定められるかの何れか1つのステップを更に備えることを特徴とする請求項1に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  6. 前記認証サーバモジュールは、サーバに設定された運用者ポリシーに従って、1人のユーザに対して複数の認証クライアントプラットホームで認証を受けられるようにすることを特徴とする請求項1に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  7. 前記ハードウェア情報は、ハードウェア製造元で生産する際に、各デバイスに入力され記録される変更不能な各デバイス固有の識別記号であって、前記認証クライアントモジュールが読み込み可能なプログラムによって、認識される情報であることを特徴とする請求項1に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
  8. 前記認証クライアントプラットホームは、ネットワーク上で電子メールを送受信する機能を備えることを特徴とする請求項1に記載の電子メールアドレスとハードウェア情報とを利用したユーザ認証方法。
JP2004508013A 2002-05-25 2003-05-26 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム Expired - Lifetime JP4413774B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0029115A KR100464755B1 (ko) 2002-05-25 2002-05-25 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
PCT/KR2003/001028 WO2003100629A1 (en) 2002-05-25 2003-05-26 User authentication method and system using user’s e-mail address and hardware information

Publications (2)

Publication Number Publication Date
JP2005527909A true JP2005527909A (ja) 2005-09-15
JP4413774B2 JP4413774B2 (ja) 2010-02-10

Family

ID=29578141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004508013A Expired - Lifetime JP4413774B2 (ja) 2002-05-25 2003-05-26 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム

Country Status (6)

Country Link
US (1) US8056122B2 (ja)
EP (1) EP1512080A4 (ja)
JP (1) JP4413774B2 (ja)
KR (1) KR100464755B1 (ja)
AU (1) AU2003235308A1 (ja)
WO (1) WO2003100629A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010116404A1 (ja) 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
CN102306117A (zh) * 2011-08-12 2012-01-04 奇智软件(北京)有限公司 一种硬件检测自动报警的方法及装置
JP2012048336A (ja) * 2010-08-25 2012-03-08 Casio Comput Co Ltd 情報処理装置及び方法、並びにプログラム
JP2014529273A (ja) * 2011-11-04 2014-10-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited オンライン取引のための安全な認証方法およびシステム
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3785640B2 (ja) 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
GB2395644B (en) * 2002-02-25 2004-09-01 Sony Corp Service providing apparatus and server providing method
US20050165641A1 (en) 2003-10-27 2005-07-28 Chu Peter Z. Method and system to associate a gift certificate with an email address
EP1741045A2 (en) 2004-04-14 2007-01-10 Ipass Inc. Dynamic executable
US7996530B1 (en) 2004-11-15 2011-08-09 Bank Of America Corporation Method and apparatus for enabling authentication of on-line communications
IL165405A0 (en) * 2004-11-25 2006-01-15 Wow Effect Ltd Method for authenticating a web site
EP1705598A3 (en) 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
KR100644701B1 (ko) * 2005-06-23 2006-11-10 삼성전자주식회사 메일서버 인증방법 및 장치
US7861077B1 (en) 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
JP2007128323A (ja) 2005-11-04 2007-05-24 Canon Inc 情報処理装置、認証処理方法及びコンピュータプログラム
WO2007060016A2 (en) * 2005-11-28 2007-05-31 Koninklijke Kpn N.V. Self provisioning token
US20080022097A1 (en) * 2006-06-15 2008-01-24 Microsoft Corporation Extensible email
EP1903741A1 (en) 2006-09-19 2008-03-26 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US20080115141A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Dynamic resource management
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
EP2503501A4 (en) * 2009-10-23 2014-04-30 Excancel Euro S L SYSTEM AND METHOD FOR COMMON DEBT DELETION BETWEEN DIFFERENT UNITS
EP2317709B1 (en) * 2009-10-28 2012-02-29 Research In Motion Limited Automatic user authentication and identification for mobile instant messaging application
US8607317B2 (en) 2009-10-28 2013-12-10 Blackberry Limited Automatic user authentication and identification for mobile instant messaging application
US8544076B2 (en) 2009-11-11 2013-09-24 Blackberry Limited Using a trusted token and push for validating the request for single sign on
EP2569909B1 (en) * 2010-05-14 2014-04-02 BlackBerry Limited Communications system including validation based upon a unique identification change and related methods
CN102111755A (zh) 2011-03-21 2011-06-29 中兴通讯股份有限公司 一种移动终端解除锁网的方法和***
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与***以及数据解密方法
CN102291257B (zh) * 2011-07-27 2013-09-04 奇智软件(北京)有限公司 一种基于网络的终端资源管理方法
US8984605B2 (en) * 2011-08-23 2015-03-17 Zixcorp Systems, Inc. Multi-factor authentication
US10503888B2 (en) 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
CN102638459B (zh) * 2012-03-23 2018-01-26 腾讯科技(深圳)有限公司 认证信息传输***、认证信息传输服务平台及传输方法
TWI488479B (zh) * 2012-11-02 2015-06-11 Keypasco Ab 具安全性保護的自動轉址及網路身份驗證方法
CN103856438B (zh) * 2012-11-28 2018-03-06 卡巴斯克 具安全性保护的自动转址及网络身份验证方法
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
US9479490B2 (en) 2013-06-07 2016-10-25 Apple Inc. Methods and systems for single sign-on while protecting user privacy
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
KR101468977B1 (ko) * 2014-03-18 2014-12-04 성 탁 문 라파엘 모바일 디바이스를 이용한 인증방법 및 시스템
US10068086B2 (en) 2014-09-29 2018-09-04 Yandex Europe Ag System and method of automatic password recovery for a service
KR101655448B1 (ko) * 2014-12-24 2016-09-07 주식회사 파수닷컴 인증 프록시를 이용한 사용자 인증 장치 및 방법
KR101705556B1 (ko) * 2015-06-26 2017-02-22 주식회사 파수닷컴 연관도를 이용한 연관 노트 제공 방법 및 장치
CN105335262A (zh) * 2015-12-09 2016-02-17 浪潮电子信息产业股份有限公司 一种批量服务器部件故障自动计算并预警的方法
US10957326B2 (en) * 2016-12-30 2021-03-23 Google Llc Device identifier dependent operation processing of packet based data communication
US10437928B2 (en) * 2016-12-30 2019-10-08 Google Llc Device identifier dependent operation processing of packet based data communication

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04147361A (ja) 1990-10-09 1992-05-20 Nec Software Ltd 処理画面変更処理方式
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
EP0734556B1 (en) * 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US5768132A (en) * 1996-06-17 1998-06-16 Pitney Bowes Inc. Controlled acceptance mail system securely enabling reuse of digital token initially generated for a mailpiece on a subsequently prepared different mailpiece to authenticate payment of postage
JP3544292B2 (ja) * 1996-12-06 2004-07-21 日本電信電話株式会社 情報記憶型カードを用いたインターネットアクセス装置およびシステムおよびその方法
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
JPH1124918A (ja) * 1997-07-04 1999-01-29 Nec Corp 有償ソフトウェアのライセンス管理方式及び方法
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6434700B1 (en) * 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US6353852B1 (en) * 1999-01-27 2002-03-05 Adc Telecommunications, Inc. Enhanced telephone service system with secure system and method for E-mail address registration
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
AU5334500A (en) * 1999-06-07 2000-12-28 Firepad, Inc. Method and system for preventing the unauthorized use of software
JP2001052068A (ja) 1999-08-12 2001-02-23 Bigbang Technology Ltd 電子商取引のための個人認証システムおよび個人認証方法
IL150728A0 (en) * 2000-01-14 2003-02-12 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
JP2001285285A (ja) 2000-03-30 2001-10-12 Murata Mach Ltd 認証方法及び認証システム
US6701522B1 (en) * 2000-04-07 2004-03-02 Danger, Inc. Apparatus and method for portal device authentication
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
KR20000071993A (ko) * 2000-06-10 2000-12-05 최제형 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
JP2002007345A (ja) 2000-06-16 2002-01-11 Osaka Gas Co Ltd ユーザ認証方法
JP2002007343A (ja) 2000-06-21 2002-01-11 Sony Communication Network Corp 情報処理装置および方法、並びに記録媒体
US6990633B1 (en) * 2000-07-28 2006-01-24 Seiko Epson Corporation Providing a network-based personalized newspaper with personalized content and layout
JP2002064483A (ja) 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
KR100378472B1 (ko) * 2000-09-08 2003-03-29 주식회사 무한넷코리아 핫폰의 시리얼번호를 이용한 인터넷전화 연결방법
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7058582B2 (en) * 2000-09-19 2006-06-06 Irn, Inc. Method for performing programming by plain text requests
JP2002108871A (ja) 2000-09-27 2002-04-12 Melco Inc 情報提供システム、情報提供方法および情報提供プログラムを記録した媒体
JP2002117006A (ja) 2000-09-29 2002-04-19 Go Kan ネットワーク認証システム
JP2002108779A (ja) 2000-10-03 2002-04-12 Chizaiko:Kk 電子メールアドレス認証システム
KR20010008101A (ko) 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
KR20010082427A (ko) * 2001-07-03 2001-08-30 윤여명 Mobile 및 PC를 이용한 각종데이터 원격관리지원서버구성과 운영관리(연동)시스템
KR100426911B1 (ko) * 2001-08-14 2004-04-13 아리온통신 주식회사 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법
AU2002340207B2 (en) * 2001-10-17 2008-07-31 Npx Technologies Ltd. Verification of a person identifier received online
US7917394B2 (en) * 2001-11-19 2011-03-29 Csg Systems, Inc. System and method for providing access to network services
KR20010109257A (ko) * 2001-11-14 2001-12-08 박순행 Pc 인증 방식을 사용하는 사용자 보안 인증 방법
US7039949B2 (en) * 2001-12-10 2006-05-02 Brian Ross Cartmell Method and system for blocking unwanted communications
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20040117376A1 (en) * 2002-07-12 2004-06-17 Optimalhome, Inc. Method for distributed acquisition of data from computer-based network data sources
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010116404A1 (ja) 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
JP2012048336A (ja) * 2010-08-25 2012-03-08 Casio Comput Co Ltd 情報処理装置及び方法、並びにプログラム
CN102306117A (zh) * 2011-08-12 2012-01-04 奇智软件(北京)有限公司 一种硬件检测自动报警的方法及装置
CN102306117B (zh) * 2011-08-12 2014-12-03 奇智软件(北京)有限公司 一种硬件检测自动报警的方法及装置
JP2014529273A (ja) * 2011-11-04 2014-10-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited オンライン取引のための安全な認証方法およびシステム

Also Published As

Publication number Publication date
EP1512080A1 (en) 2005-03-09
WO2003100629A1 (en) 2003-12-04
EP1512080A4 (en) 2009-11-18
AU2003235308A1 (en) 2003-12-12
US8056122B2 (en) 2011-11-08
KR20030091237A (ko) 2003-12-03
KR100464755B1 (ko) 2005-01-06
US20050165698A1 (en) 2005-07-28
JP4413774B2 (ja) 2010-02-10

Similar Documents

Publication Publication Date Title
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US20070077916A1 (en) User authentication system and user authentication method
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
JP2007102778A (ja) ユーザ認証システムおよびその方法
WO2002039294A1 (fr) Systeme d'authentification, appareil agent d'authentification, et terminal
US20090031405A1 (en) Authentication system and authentication method
US9124571B1 (en) Network authentication method for secure user identity verification
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
WO2006073008A1 (ja) ネットワークカメラへのログイン認証システム
WO2009093572A1 (ja) ライセンス認証システム及び認証方法
JP2011215753A (ja) 認証システムおよび認証方法
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP4914725B2 (ja) 認証システム、認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2000057097A (ja) 画像処理装置
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2003233591A (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体
JP7247416B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7271779B1 (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091118

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4413774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term