JP2001022702A - 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 - Google Patents

認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体

Info

Publication number
JP2001022702A
JP2001022702A JP11198061A JP19806199A JP2001022702A JP 2001022702 A JP2001022702 A JP 2001022702A JP 11198061 A JP11198061 A JP 11198061A JP 19806199 A JP19806199 A JP 19806199A JP 2001022702 A JP2001022702 A JP 2001022702A
Authority
JP
Japan
Prior art keywords
recording medium
input
authentication
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11198061A
Other languages
English (en)
Inventor
Hideto Yasuda
英人 安田
Tomohito Osawa
智人 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP11198061A priority Critical patent/JP2001022702A/ja
Priority to US09/542,908 priority patent/US7114075B1/en
Publication of JP2001022702A publication Critical patent/JP2001022702A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、複数のシステムに対する利用者の
操作の簡易化、複数のシステムを利用する環境における
セキュリティ向上のための認証制御装置、認証制御シス
テム、記録媒体を提供する。 【解決手段】 利用者により入力される入力識別情報と
記録媒体に記録されている固有の識別情報とを照合し、
前記照合結果に応じて、前記記録媒体に記録されている
複数のシステムにそれぞれ対応する認証情報のうち対象
システムに関する認証情報を読み出し、前記読み出され
た認証情報を認証処理の入力情報として設定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、装置やシステム、
サービスなどの利用を許可するために行われる利用者認
証に関するものである。
【0002】近年、ネットワークの整備やパーソナルコ
ンピュータ、通信装置などのハードウェアが安価になっ
たことから、家庭や企業内さらには屋外などの様々な場
所において誰でもインターネットを利用した電子メール
の送受信やWWW(World Wide Web)閲
覧などが簡単にできるような環境になってきている。
【0003】また、企業においては、イントラネットや
エクストラネットにより業務の迅速化、効率化を図って
おり、従来のメインフレームを中心としたホスト集中型
の業務システムに加え、ネットワークを利用してクライ
アント/サーバ型の業務システムを構築し、運用を行っ
ている。
【0004】上述のように、家庭や企業において様々な
システムを誰でも利用することが可能となっているが、
このようなシステムやサービスにおいては、これらを利
用する際に利用者固有のIDとパスワードを入力させ、
その入力情報を使用して利用資格があるか否かを判断す
る認証処理が通常行われている。
【0005】さらに、パーソナルコンピュータのオペレ
ーティングシステムにおいても、利用者を制限するため
や利用者に応じて各種環境設定を変えるために、IDと
パスワードを用いた認証処理が適用されるようになって
いる。
【0006】
【従来の技術】このように、家庭や屋外、企業内におい
て様々なシステムやサービス(以下、総称してシステム
とする)を利用するために、利用者は各システムに対応
するIDとパスワードの組を複数記憶しておく必要があ
る。
【0007】利用するシステムの数が少なければ利用者
はIDとパスワードを記憶しておくことが可能である
が、複数のシステムを利用する利用者はシステムの数が
多くなればIDとパスワードを忘却してしまうという事
態に陥ってしまう。
【0008】このIDとパスワードを忘却することでシ
ステムを利用できなくなるという状況を避けるため、利
用者の多くは手帳などに各システム毎のIDとパスワー
ドをメモし、認証処理の際に手帳を見て得られるIDと
パスワードを入力するというシステムの利用形態をとっ
ているのが一般的である。
【0009】また、企業内においては、従業員番号情報
を記録した磁気カードを従業員に配布し、その磁気カー
ドを使用して認証処理を行うというシステムの運用形態
をとることも行われている。
【0010】他の従来技術として、信頼度を強化し、必
要十分な認証を可能とする特開平7−64911号があ
る。
【0011】この公開公報においては、1つのホストコ
ンピュータとそれに接続される複数の端末で構成される
システムにおいて、ICカードや磁気カードに複数の個
人認証データ(識別情報、パスワード、筆跡、指紋な
ど)を記憶させておき、端末には複数の個人認証データ
を入力できるよう、キーボードやタブレット、磁気カー
ド読取部、ICカード読取部を備え、それらの内のいく
つかを選択して複数の個人認証データを入力し、照合す
ることが開示されている。
【0012】
【発明が解決しようとする課題】上述のように、認証処
理の際に、手帳にメモしたIDとパスワードを見て入力
するという利用形態においては、手帳の内容を他人に見
られIDとパスワードが漏れてしまい、システムが不正
利用されるという問題が発生している。
【0013】また、磁気カードを用いる認証処理は磁気
カードを読取装置で読ませるだけという利用者による操
作が簡易であるという利点があるが、本来の所有者以外
の他人が磁気カードを読取装置に読ませることだけで認
証が行われてしまい、セキュリティが脆弱でシステムへ
の不正アクセスを防止できない。
【0014】さらに、特開平7−64911号において
は、複数の個人認証データを使用するということでセキ
ュリティの効果は大きいが、1つのシステムに対するセ
キュリティは向上できるものの複数のシステムに対する
セキュリティの向上、利用者による認証操作の簡易化は
想定されているものではない。
【0015】本発明は、複数のシステムに対する利用者
の操作の簡易化、複数のシステムを利用する環境におけ
るセキュリティ向上のための認証制御装置、認証制御シ
ステム、記録媒体を提供することを目的とする。
【0016】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、利用者により入力される入力識別情報
と記録媒体に記録されている固有の識別情報との照合を
制御する制御部と、前記照合結果に応じて、前記記録媒
体に記録されている複数のシステムにそれぞれ対応する
認証情報のうち読み出される対象システムに関する認証
情報を認証処理の入力情報として設定する設定部とで装
置を構成する。
【0017】また、利用者により入力される入力識別情
報と記録媒体に記録されている固有の識別情報との照合
を制御する制御部と、前記照合結果に応じて、前記記録
媒体に記録されている対象システムに関する認証情報を
利用者により入力された新たな認証情報への変更を制御
する変更制御部と、前記記録媒体に記録された認証情報
の変更に同期して、前記入力された新たな認証情報を用
いてシステムが保持している認証情報を変更する変更処
理部とで装置を構成する。
【0018】また、利用者により入力される入力識別情
報と記録媒体に記録されている固有の識別情報との照合
を制御する制御部と、前記照合結果に応じて、前記記録
媒体に記録されている複数の証明書の中から所望の証明
所の読み出しを指示する指示部と、前記記録媒体から読
み出される前記指示された証明書をシステムに供給する
供給部とで装置を構成する。
【0019】また、本発明の特徴を備えた上記装置と上
記記録媒体からなるシステムとして構成してもよい。
【0020】また、上記記録媒体を、外部と情報を授受
する送受信部と、システムを特定するシステム識別情報
と該システム識別情報に対応付けられた認証情報との組
を複数記録すると共に媒体固有の情報を記録する記録部
と、外部から供給される情報と前記固有情報の照合を行
う照合部と、前記照合結果に応じて前記認証情報を外部
に供給する処理部とで構成する。
【0021】さらに、コンピュータである装置を制御す
るプログラムを、利用者により入力される入力識別情報
と記録媒体に記録されている固有の識別情報との照合を
制御する手順と、前記照合結果に応じて、前記記録媒体
に記録されている複数のシステムにそれぞれ対応する認
証情報のうち読み出される対象システムに関する認証情
報を認証処理の入力情報として設定する手順とを実行さ
せるよう構成する。
【0022】また、コンピュータである装置を制御する
プログラムを、利用者により入力される入力識別情報と
記録媒体に記録されている固有の識別情報との照合を制
御する手順と、前記照合結果に応じて、前記記録媒体に
記録されている対象システムに関する認証情報を利用者
により入力された新たな認証情報への変更を制御する手
順と、前記記録媒体に記録された認証情報の変更に同期
して、前記入力された新たな認証情報を用いてシステム
が保持している認証情報を変更する手順とを実行させる
よう構成する。
【0023】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
【0024】本発明の実施形態においては、ネットワー
クを介して接続されるクライアント/サーバシステムを
例として説明する。なお、本例のようにクライアント/
サーバシステムではなく、メインフレームを中心とした
ホスト集中型のシステムであっても構わない。
【0025】図1は、本発明のシステム構成図である。
【0026】図1に示されるように、クライアント1は
ネットワーク3を介してサーバ2に接続される。そし
て、クライアント1はサーバ2にアクセスし、サーバ2
上のアプリケーションソフトを利用した業務処理や、サ
ーバ2からデータのダウンロード処理などを行う。
【0027】図2は、クライアント1であるコンピュー
タの概略構成を示す図である。
【0028】クライアント1は、主に、CPU4,RA
M5,HDD(ハードディスクドライブ)6,CD−R
OMドライブ7,FDD(フロッピィディスクドライ
ブ)8,NCU(ネットワーク制御ユニット)9,ディ
スプレイ10,キーボード11,ICカードリーダライ
タ12から構成される。
【0029】図中、CPU4はプログラムにより各種処
理、制御を実行するものであり、本発明のプログラムに
よる各種処理、制御においても使用される。
【0030】また、RAM5はCPU4による各種処理
や制御のための一時的なデータの保持や、ディスプレイ
10に表示するためのデータを保持するために使用され
る。
【0031】ハードディスクドライブ6およびフロッピ
ィディスクドライブ8は、プログラムや制御データを不
揮発性の記録媒体(ハードディスクやフロッピィディス
ク14)に記録したり、該記録媒体からプログラムや制
御データを読み出すためのデバイスである。
【0032】CD−ROMドライブ7はCD−ROM1
3に記録されたプログラムや制御データを読み出すため
のデバイスである。
【0033】ネットワーク制御ユニット9は、ネットワ
ーク3に接続し、ネットワーク3を介して他の装置との
データのやり取りを行うものである。このネットワーク
制御ユニット9によりネットワーク3を介してサーバ2
とのデータの授受が可能となる。
【0034】このネットワーク制御ユニットは、モデム
であってもいいし、LANカードであってもよい。ま
た、サーバ2からのプログラム、データのダウンロード
やサーバ2が提供するサービスを受けるためにも使用で
きる。
【0035】クライアント1で動作する本発明のプログ
ラムはCD−ROM13やフロッピィディスク14など
に記録されているものをそれぞれCD−ROMドライブ
7やフロッピィディスクドライブ8などによって読み取
り、ハードディスクドライブ6の記録媒体にインストー
ルされるものである。
【0036】また、上記本発明のプログラムをネットワ
ーク制御ユニット9によりネットワークを介して他の装
置からダウンロードしてハードディスクドライブ6の記
録媒体に格納するようにしてもよい。
【0037】このようにしてハードディスクドライブ6
の記録媒体に格納された本発明のプログラムは、実行指
示によりRAM5にロードされ、CPU4を制御して本
発明の各構成要件をコンピュータであるクライアントに
て実現するよう動作する。
【0038】上記のように、本発明のプログラムを一旦
ハードディスクドライブ6の記録媒体に格納するという
形態ではなく、ネットワークを介して他の装置からダウ
ンロードしてRAM5に直接展開するよう構成してもよ
い。
【0039】ディスプレイ10はRAM5に保持される
データを画面上に表示するためのものである。
【0040】キーボード11は主にユーザが文字情報を
入力するために用いるもの入力デバイスである。なお、
図示されていないが、ディスプレイ10の画面上に表示
されるマウスカーソルを操作するためのマウスも接続さ
れている。
【0041】ICカードリーダライタ12はICカード
15(スマートカードともいう)からの情報の読み出
し、および情報の書き込みを行うためのデバイスであ
る。このICカード15は例えばプラスチックのカード
上に集積回路(IC)が設けられたものであり、この集
積回路はICカードリーダライタ12と電気的に接続す
るための接点部と、各種処理を行う処理部と、情報を記
録する記録部を備える。
【0042】本例でのICカードリーダライタ12とI
Cカード15は物理的に接触して情報の読み出しおよび
書きこみを行うものを説明するが、非接触型のICカー
ドリーダライタとICカードもあり、そちらを利用する
ことも可能である。
【0043】上記クライアント1と同様に、本発明の他
のプログラムはこのICカード15の記録部に記録され
ており、ICカード15の処理部を制御して本発明の処
理を行うよう動作する。
【0044】以下、本発明のプログラムで行われる処理
について詳細に説明する。
【0045】まず、例として、LOGON画面を表示
し、IDとパスワードを入力させてユーザ認証を行うシ
ステムでの処理について図3〜図6を用いて説明する。
ここでのLOGON画面は、OSの起動時やサーバによ
るサービスを提供する初期段階などに表示されるもので
ある。
【0046】図3および図4は、本実施の形態における
認証処理を説明するのための処理フローチャートであ
る。
【0047】また、図5および図6は上記認証処理での
画面表示の遷移を示す図である。
【0048】まず、認証情報を入力するための画面表示
であるLOGON画面が表示されると(図5(a))、
個人識別情報(以下、PINと称する)を入力させるた
めの画面を表示する。(ステップS11,図5(b)) このPINの入力画面の表示は、前記LOGON画面が
表示されたことを検出してそれをトリガとして表示する
ように構成してもよいし、図示しない画面表示指示ボタ
ンが操作されたことを検出して表示するように構成して
もよい。
【0049】上記PINの入力画面が表示された状態に
おいてキャンセル指示がされると(ステップ12)、本
認証処理をキャンセルして終了する。一方、PIN入力
画面にユーザがキーボード11を用いてPINを入力し
て入力完了指示を行うと、入力されたPINはICカー
ド15に供給される。(ステップS13) ICカード15においては、クライアント本体から供給
されるPINと記録部に記録されているPINとの照合
を行う。(ステップS14) ステップS14の照合の結果、ユーザによって入力され
たPINが記録部に記録されているPINが一致しない
場合、クライアント本体にその不一致の旨の情報を送信
する。
【0050】クライアント本体はICカード15から前
記不一致の旨の情報を受信すると、ユーザに入力された
PINが正しくないことをメッセージとして画面上に表
示する。(ステップS15,S16) また、ICカード15はユーザによって入力されたPI
Nと記録部に記録されているPINが一致した場合に
は、クライアント本体にその一致の旨の情報を送信し、
その後のクライアント本体からのアクセスを許可する状
態に設定する。
【0051】クライアント本体(CPU4)はICカー
ド15からPINが一致する旨の情報を受信すると、I
Cカード15に記録されているアプリケーション名の一
覧を要求する。ICカード15はその要求を受信して、
記録部に記録されている各レコードの情報からアプリケ
ーション名に関する情報を読み出し、クライアント本体
に供給する。
【0052】クライアント本体はICカード15からア
プリケーション名に関する情報を受信し、それを選択候
補として画面上に表示する。(ステップS17,図6
(c)) ユーザは現在のシステム(アプリケーション)に応じた
アプリケーション名を選択し、選択確定操作を行う。
(ステップS18) ユーザによってアプリケーション名が選択されると、選
択されたアプリケーション名に関する情報をICカード
15に供給し、該選択アプリケーションに対応する認証
情報の読み出しを要求する。このとき、画面上に表示し
ていた選択候補の一覧は消去する。
【0053】ICカード15はアプリケーション名に関
する情報とそれに対応する認証情報の読み出し要求を受
信し、供給されるアプリケーション名に関する情報に基
づき記録部の各レコードから要求に合致する情報を読み
出してクライアント本体に供給する。
【0054】クライアント本体はICカード15から供
給された認証情報を受信し、その認証情報をLOGON
画面の所定の入力フィールドに設定する。(図6
(d)) 入力フィールドに認証情報が設定されると、ユーザは確
定操作を行う。
【0055】認証情報が確定されると、その認証情報が
システムに供給され認証処理(照合処理)が行われる。
(ステップS19) ステップS19による認証処理の結果、入力された認証
情報と一致する情報があればLOGON処理を行う。
(ステップS20) また、入力された認証情報に一致する情報がなければ、
ステップS17で表示したアプリケーション名の一覧を
画面上に表示して、再び上記ステップS18〜S20の
処理を行う。
【0056】以上のように、ユーザがPINを入力し、
ICカード15から読み出され画面上に表示されるアプ
リケーション名一覧の中から所望のものを選択するだけ
で、該アプリケーションに関する認証情報を入力フィー
ルドに設定することが可能になる。
【0057】従って、ユーザは1つの識別情報を覚えて
おくだけで、複数のシステムを利用することが可能とな
る。また、ICカードの記録部に記録されている情報は
そのICカードの処理部のみが読み出し可能なため、他
人による認証情報への直接アクセスすることによる盗聴
を防止することが可能となる。
【0058】上記例では認証情報を入力させるログイン
画面を表示するシステム(アプリケーション)について
説明しているが、これに限定されるものでなく、画面焼
き付き防止のためのスクリーンセーバからの復帰時に表
示されるパスワード入力画面にも本発明は適用すること
ができる。すなわち、利用者IDやパスワードを入力す
る状態になるものに関して本発明は応用することが可能
である。
【0059】また、上記例ではユーザがアプリケーショ
ン名の一覧から所望のものを選択する構成をとっている
が、現アプリケーション(システム)の識別情報が取得
できる場合、ICカード15からアクセス許可を受信し
た後、該識別情報を基にICカード15に該アプリケー
ションの認証情報を要求するように構成してもよい。こ
れにより、アプリケーション名の一覧を画面表示させ、
ユーザに選択させるという操作を削減することができ
る。
【0060】次に、認証処理に使用される認証情報を変
更する際に、システム(以下、アプリケーションともい
う)が管理している認証情報とICカードに記録された
認証情報の同期をとる処理を説明する。
【0061】図7および図8は、本実施の形態における
認証情報の変更処理を説明するのための処理フローチャ
ートである。
【0062】また、図9は上記変更処理での画面表示例
を示す図である。
【0063】まず、パスワードを変更するための入力画
面が表示されると、個人識別情報(PIN)を入力させ
るための画面を表示する。(ステップS21) このPINの入力画面の表示は、システムで用意してい
る既存のパスワード変更入力画面が表示されたことを検
出してそれをトリガとして表示するように構成してもよ
いし、専用のパスワード変更入力画面を表示するように
構成してもよい。
【0064】上記PINの入力画面が表示された状態に
おいてキャンセル指示がされると(ステップ22)、本
変更処理をキャンセルして終了する。一方、PIN入力
画面にユーザがキーボード11を用いてPINを入力し
て入力完了指示を行うと、入力されたPINはICカー
ド15に供給される。(ステップS23) ICカード15においては、クライアント本体から供給
されるPINと記録部に記録されているPINとの照合
を行う。(ステップS24) ステップS24の照合の結果、ユーザによって入力され
たPINが記録部に記録されているPINが一致しない
場合(ステップS25)、クライアント本体にその不一
致の旨の情報を送信する。
【0065】クライアント本体はICカード15から前
記不一致の旨の情報を受信すると、ユーザに入力された
PINが正しくないことをメッセージとして画面上に表
示する。(ステップS26) また、ICカード15はユーザによって入力されたPI
Nと記録部に記録されているPINが一致した場合に
は、クライアント本体にその一致の旨の情報を送信し、
その後のクライアント本体からのアクセスを許可する状
態に設定する。
【0066】クライアント本体(CPU4)はICカー
ド15からPINが一致する旨の情報を受信すると、図
9のパスワードの入力フィールドへの情報入力を有効に
する。
【0067】ユーザは有効になったパスワードの入力フ
ィールドへ古いパスワード、新しいパスワード、確認の
ための新しいパスワードをそれぞれ入力し、入力確定操
作を行う。
【0068】パスワード変更のための入力情報が確定さ
れると、システムがパスワードの変更処理を行うと共
に、クライアント本体(CPU4)はICカード15に
対し、ICカード15に記録されているアプリケーショ
ン名の一覧を要求する。ICカード15はその要求を受
信して、記録部に記録されている各レコードの情報から
アプリケーション名に関する情報を読み出し、クライア
ント本体に供給する。
【0069】クライアント本体はICカード15からア
プリケーション名に関する情報を受信し、それを選択候
補として画面上に表示する。(ステップS27) ユーザは現在のシステム(アプリケーション)に応じた
アプリケーション名を選択し、選択確定操作を行う。
(ステップS28) ユーザによってアプリケーション名が選択されると、選
択されたアプリケーション名に関する情報と共に、変更
要求としてユーザによって入力されたパスワードに関す
る各情報をICカード15に供給する。このとき、画面
上に表示していた選択候補の一覧は消去する。
【0070】ICカード15は新たなパスワードへの変
更要求を受信し、供給されるアプリケーション名に関す
る情報とパスワードに関する情報に基づき記録部の各レ
コードから該アプリケーション名に合致するパスワード
の情報フィールドを新たなパスワードに書き換える。
(ステップS29) また、選択されたアプリケーションに関する情報のパス
ワードとユーザによって入力された古いパスワードが一
致しないなど、現在のシステムに合致しない入力がされ
た場合には(ステップS30)、ステップS27で表示
したアプリケーション名の一覧を画面上に表示して、再
び上記ステップS28〜S30の処理を行う。
【0071】このような処理によって、システムおよび
ICカード15内のパスワードを一度の入力で変更する
ことができる。従って、ユーザによるパスワード変更入
力の手間を省くことが可能となる。
【0072】次に、ICカード15に複数の証明書を記
録させて利用する例について説明する。
【0073】この証明書は秘密鍵と呼ばれ、例えばWW
Wサーバのデータ暗号化で使用され、セキュリティで保
護されたページの閲覧などにおいて必要になるものであ
る。
【0074】図10および図11はWWWブラウザによ
りセキュリティで保護されたページの閲覧時に証明書を
使用するときの処理フローチャートである。
【0075】また、図12および図13はそのWebサ
イト閲覧時の画面表示の遷移を示す図である。
【0076】まず、WWWブラウザでセキュリティで保
護されたページのURLを直接入力する、またはリンク
を指定すると、ブラウザは証明書の入力を要求する。
(図12(a)) この要求があると、ユーザはICカード15をICカー
ドリーダライタ12にセットする。
【0077】ICカード15がセットされると、個人識
別情報(PIN)を入力させるための画面を表示する。
(ステップS31,図12(b)) 上記PINの入力画面が表示された状態においてキャン
セル指示がされると(ステップ32)、本認証処理をキ
ャンセルして終了する。一方、PIN入力画面にユーザ
がキーボード11を用いてPINを入力して入力完了指
示を行うと、入力されたPINはICカード15に供給
される。(ステップS33) ICカード15においては、クライアント本体から供給
されるPINと記録部に記録されているPINとの照合
を行う。(ステップS34) ステップS34の照合の結果、ユーザによって入力され
たPINが記録部に記録されているPINが一致しない
場合、クライアント本体にその不一致の旨の情報を送信
する。
【0078】クライアント本体はICカード15から前
記不一致の旨の情報を受信すると、ユーザに入力された
PINが正しくないことをメッセージとして画面上に表
示する。(ステップS35,S36) また、ICカード15はユーザによって入力されたPI
Nと記録部に記録されているPINが一致した場合に
は、クライアント本体にその一致の旨の情報を送信し、
その後のクライアント本体からのアクセスを許可する状
態に設定する。
【0079】クライアント本体(CPU4)はICカー
ド15からPINが一致する旨の情報を受信すると、I
Cカード15に記録されている証明書名の一覧を要求す
る。ICカード15はその要求を受信して、記録部に記
録されている各証明書名に関する情報を読み出し、クラ
イアント本体に供給する。
【0080】クライアント本体はICカード15から証
明書名に関する情報を受信し、それを選択候補として画
面上に表示する。(ステップS37,図13(c)) ユーザは現在のページに応じた証明書名を選択し、選択
確定操作を行う。(ステップS38) ユーザによって証明書名が選択されると、選択された証
明書名に関する情報をICカード15に供給し、選択さ
れた証明書名に対応するデータの読み出しを要求する。
このとき、画面上に表示していた選択候補の一覧は消去
する。
【0081】ICカード15は証明書名に関する情報と
それに対応するデータの読み出し要求を受信し、供給さ
れる証明書名に関する情報に基づき記録部の各レコード
から要求に合致する情報を読み出してクライアント本体
に供給する。
【0082】クライアント本体はICカード15から供
給された証明書のデータを受信し、その証明書のデータ
を用いて認証処理を行う。(ステップS39) ステップS39による認証処理の結果、正しければセキ
ュリティで保護されたページの表示を行う。(ステップ
S40) また、証明書のデータが正しくなければ、ステップS3
7で表示した証明書名の一覧を画面上に表示して、再び
上記ステップS38〜S40の処理を行う。
【0083】このように、クライアント本体に証明書の
データを持つのではなく、ICカードのような可搬型の
記録媒体に記録しておき、必要に応じてそれから読み出
し利用する形態をとることにより、クライアント本体を
他人が利用してもこの証明書のデータを記録した記録媒
体がなければ、セキュリティで保護されたページの閲覧
はできなくなる。
【0084】よって、高度なセキュリティを実現するこ
とが可能となる。
【0085】最後に、ICカード15の記録部に記録さ
れるデータの構造について説明する。
【0086】図14は、ICカードの記録部に記録され
るデータの構造を示す図である。
【0087】1レコードは、アプリケーションID、ユ
ーザID、パスワード、ドメイン、拡張の各フィールド
からなる。
【0088】そして、ICカード15の記録部には複数
のアプリケーション(システム)のためにそれぞれ対応
する複数のレコードが記録されている。
【0089】アプリケーションIDのフィールドは、ア
プリケーションを特定するための情報が記録されるもの
である。これを用いてクライアント本体での選択候補一
覧が作成され、また、認証情報を読み出す際のキーとな
るものである。
【0090】ユーザIDのフィールドは、対応するアプ
リケーションのユーザIDが記録されるものである。
【0091】パスワードのフィールドは、対応するアプ
リケーションのユーザIDと対をなすパスワードが記録
されるものである。
【0092】ドメインのフィールドは、上記処理の説明
では用いられていないが、サーバにログインする際に用
いられる情報が記録されるものである。
【0093】拡張のフィールドは、拡張情報が次のレコ
ードに続くか否かを示すための情報が記録されるもので
ある。
【0094】以上、本発明の実施の形態を説明した。
【0095】なお、本発明は以下の特徴も有する。 (発明1)利用者により入力される入力識別情報と記録
媒体に記録されている固有の識別情報との照合を制御す
る制御部であって、該制御部は前記入力識別情報を前記
記録媒体に供給する供給部と、前記記録媒体の照合部に
よる前記入力識別情報と前記固有識別情報との照合結果
を受信する受信部とを備え、前記照合結果に応じて、前
記記録媒体に記録されている複数のシステムにそれぞれ
対応する認証情報のうち読み出される対象システムに関
する認証情報を認証処理の入力情報として設定する設定
部と、を備える認証制御装置。 (発明2)上記発明1において、前記照合結果が一致の
場合に、前記複数のシステムを選択候補として表示させ
る表示制御部と、前記選択候補から対象システムを選択
する選択部とを備え、前記設定部は前記選択された対象
システムに関する認証情報を認証処理の入力情報として
設定する認証制御装置。 (発明3)上記発明2において、前記記録媒体に情報の
読み出し要求を行う要求部を備え、前記表示制御部は、
前記要求により読み出される前記記録媒体に記録された
複数のシステムに関する情報を選択候補として表示させ
る認証制御装置。 (発明4)コンピュータに、利用者により入力される入
力識別情報と記録媒体に記録されている固有の識別情報
との照合を制御する手順と、前記照合結果に応じて、前
記記録媒体に記録されている複数のシステムにそれぞれ
対応する認証情報のうち読み出される対象システムに関
する認証情報を認証処理の入力情報として設定する手順
とを実行させるプログラムであり、さらに前記制御する
手順は、前記入力識別情報を前記記録媒体に供給する手
順と、前記記録媒体の照合部による前記入力識別情報と
前記固有識別情報との照合結果を受信する手順とからな
るプログラムを記録したコンピュータ読み取り可能な記
録媒体。 (発明5)発明4において、前記照合結果が一致の場合
に、前記複数のシステムを選択候補として表示する手順
と、前記選択候補から対象システムを選択する手順と、
前記記録媒体から読み出される前記選択された対象シス
テムに関する認証情報を認証処理の入力情報として設定
する手順と、をコンピュータに実行させるためのプログ
ラムを記録したコンピュータ読み取り可能な記録媒体。
【0096】これら発明の構成により、ユーザは1つの
識別情報を記憶しおくだけで複数のシステムのそれぞれ
に対応する認証情報を覚えておく必要がなくなる。さら
に、識別情報の照合は記録媒体が行い、本装置は照合の
要求と照合結果の受信を行う構成であるため、本装置が
記録媒体に直接読み出しにいくことを避けることがで
き、記録媒体に記録されている認証情報のセキュリティ
が向上する。
【0097】また、本発明のプログラムも上記処理をコ
ンピュータに実行させることで、同様の作用効果を得る
ことができる。
【0098】
【発明の効果】以上のように、本発明によって、ユーザ
は1つの識別情報を覚えておくだけで、複数のシステム
を利用することができ、他人による認証情報への直接ア
クセスすることによる盗聴を防止することが可能とな
る。
【0099】また、一度の入力で複数の記録部に記録さ
れた認証情報を変更することができるため、ユーザによ
る認証情報の変更操作の手間を省くことが可能となる。
【0100】さらに、高度なセキュリティを実現するこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】コンピュータの概略構成を示す図である。
【図3】本実施の形態における認証処理を説明するのた
めの処理フローチャート(その1)である。
【図4】本実施の形態における認証処理を説明するのた
めの処理フローチャート(その2)である。
【図5】認証処理での画面表示の遷移を示す図(その
1)である。
【図6】認証処理での画面表示の遷移を示す図(その
2)である。
【図7】本実施の形態における認証情報の変更処理を説
明するのための処理フローチャート(その1)である。
【図8】本実施の形態における認証情報の変更処理を説
明するのための処理フローチャート(その2)である。
【図9】認証情報の変更処理での画面表示例を示す図で
ある。
【図10】セキュリティで保護されたページの閲覧時に
証明書を使用するときの処理フローチャート(その1)
である。
【図11】セキュリティで保護されたページの閲覧時に
証明書を使用するときの処理フローチャート(その2)
である。
【図12】Webサイト閲覧時の画面表示の遷移を示す
図(その1)である。
【図13】Webサイト閲覧時の画面表示の遷移を示す
図(その2)である。
【図14】ICカードの記録部に記録されるデータの構
造を示す図である。
【符号の説明】
1 クライアント 2 サーバ 3 ネットワーク 4 CPU 5 RAM 6 HDD(ハードディスクドライブ) 7 CD−ROMドライブ 8 FDD(フロッピィディスクドライブ) 9 NCU(ネットワーク制御ユニット) 10 ディスプレイ 11 キーボード 12 ICカードリーダライタ12 13 CD−ROM 14 フロッピィディスク 15 ICカード(スマートカード)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE01 AE12 AE23 5J104 AA07 AA16 EA03 KA01 KA04 NA05 NA27 NA35 NA36 NA38 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 利用者により入力される入力識別情報と
    記録媒体に記録されている固有の識別情報との照合を制
    御する制御部と、 前記照合結果に応じて、前記記録媒体に記録されている
    複数のシステムにそれぞれ対応する認証情報のうち読み
    出される対象システムに関する認証情報を認証処理の入
    力情報として設定する設定部と、を備える認証制御装
    置。
  2. 【請求項2】 利用者により入力される入力識別情報と
    記録媒体に記録されている固有の識別情報との照合を制
    御する制御部と、 前記照合結果に応じて、前記記録媒体に記録されている
    対象システムに関する認証情報を利用者により入力され
    た新たな認証情報への変更を制御する変更制御部と、 前記記録媒体に記録された認証情報の変更に同期して、
    前記入力された新たな認証情報を用いてシステムが保持
    している認証情報を変更する変更処理部と、 を備える認証制御装置。
  3. 【請求項3】 利用者により入力される入力識別情報と
    記録媒体に記録されている固有の識別情報との照合を制
    御する制御部と、 前記照合結果に応じて、前記記録媒体に記録されている
    複数の証明書の中から所望の証明所の読み出しを指示す
    る指示部と、 前記記録媒体から読み出される前記指示された証明書を
    システムに供給する供給部と、 を備える認証制御装置。
  4. 【請求項4】 複数のシステムにそれぞれ対応する認証
    情報と固有の識別情報とを保持する記録媒体と、前記記
    録媒体に保持されている認証情報をシステムでの認証に
    用いる装置からなる認証制御システムであり、 前記装置は、 利用者により入力される入力識別情報と記録媒体に記録
    されている固有の識別情報との照合を制御する制御部
    と、 前記照合結果に応じて、前記記録媒体に記録されている
    複数のシステムにそれぞれ対応する認証情報のうち読み
    出される対象システムに関する認証情報を認証処理の入
    力情報として設定する設定部とからなる、 認証制御システム。
  5. 【請求項5】 複数のシステムにそれぞれ対応する認証
    情報と固有の識別情報とを保持する記録媒体と、前記記
    録媒体に保持されている認証情報をシステムでの認証に
    用いる装置からなる認証制御システムであり、 前記装置は、 利用者により入力される入力識別情報と記録媒体に記録
    されている固有の識別情報との照合を制御する制御部
    と、 前記照合結果に応じて、前記記録媒体に記録されている
    対象システムに関する認証情報を利用者により入力され
    た新たな認証情報への変更を制御する変更制御部と、 前記記録媒体に記録された認証情報の変更に同期して、
    前記入力された新たな認証情報を用いてシステムが保持
    している認証情報を変更する変更処理部とからなる、 認証制御システム。
  6. 【請求項6】 利用者により入力される入力識別情報と
    記録媒体に記録されている固有の識別情報とを照合し、 前記照合結果に応じて、前記記録媒体に記録されている
    複数のシステムにそれぞれ対応する認証情報のうち対象
    システムに関する認証情報を読み出し、 前記読み出された認証情報を認証処理の入力情報として
    設定する、 認証制御方法。
  7. 【請求項7】 利用者により入力される入力識別情報と
    記録媒体に記録されている固有の識別情報との照合し、 前記照合結果に応じて、前記記録媒体に記録されている
    対象システムに関する認証情報を利用者により入力され
    た新たな認証情報へ変更し、 前記記録媒体に記録された認証情報の変更に同期して、
    前記入力された新たな認証情報を用いてシステムが保持
    している認証情報を変更する、認証制御方法。
  8. 【請求項8】 認証処理に用いられる認証情報を記録す
    る記録媒体であって、 外部と情報を授受する送受信部と、 システムを特定するシステム識別情報と該システム識別
    情報に対応付けられた認証情報との組を複数記録すると
    共に媒体固有の情報を記録する記録部と、 外部から供給される情報と前記固有情報の照合を行う照
    合部と、 前記照合結果に応じて前記認証情報を外部に供給する処
    理部と、 を備える記録媒体。
  9. 【請求項9】 コンピュータに、 利用者により入力される入力識別情報と記録媒体に記録
    されている固有の識別情報との照合を制御する手順と、 前記照合結果に応じて、前記記録媒体に記録されている
    複数のシステムにそれぞれ対応する認証情報のうち読み
    出される対象システムに関する認証情報を認証処理の入
    力情報として設定する手順と、 を実行させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  10. 【請求項10】 コンピュータに、 利用者により入力される入力識別情報と記録媒体に記録
    されている固有の識別情報との照合を制御する手順と、 前記照合結果に応じて、前記記録媒体に記録されている
    対象システムに関する認証情報を利用者により入力され
    た新たな認証情報への変更を制御する手順と、 前記記録媒体に記録された認証情報の変更に同期して、
    前記入力された新たな認証情報を用いてシステムが保持
    している認証情報を変更する手順と、 を実行させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
JP11198061A 1999-07-12 1999-07-12 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 Pending JP2001022702A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11198061A JP2001022702A (ja) 1999-07-12 1999-07-12 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
US09/542,908 US7114075B1 (en) 1999-07-12 2000-04-04 User authentication apparatus, method of user authentication, and storage medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11198061A JP2001022702A (ja) 1999-07-12 1999-07-12 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2001022702A true JP2001022702A (ja) 2001-01-26

Family

ID=16384888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11198061A Pending JP2001022702A (ja) 1999-07-12 1999-07-12 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体

Country Status (2)

Country Link
US (1) US7114075B1 (ja)
JP (1) JP2001022702A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075667A (ja) * 1999-08-31 2001-03-23 Sony Corp パスワード記憶装置、パスワード供給方法、プログラム格納媒体及びパスワード供給システム
JP2006079592A (ja) * 2004-08-10 2006-03-23 Canon Inc 認証システム及びカード並びに認証方法
JP2006526184A (ja) * 2003-05-12 2006-11-16 株式会社エヌ・ティ・ティ・ドコモ ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP2007060163A (ja) * 2005-08-23 2007-03-08 Ricoh Co Ltd 情報処理装置管理システム、情報処理装置管理方法及び情報処理装置管理プログラム
JP2007268752A (ja) * 2006-03-30 2007-10-18 Fuji Xerox Co Ltd 画像形成装置
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2015005125A (ja) * 2013-06-20 2015-01-08 株式会社リコー 伝送システム、伝送端末および伝送端末プログラム
JP2015153103A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理装置および情報処理システム
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
JP4016137B2 (ja) * 2002-03-04 2007-12-05 ソニー株式会社 データファイル処理装置及びデータファイル処理装置の制御方法
EP1573485A2 (en) * 2002-12-12 2005-09-14 Encentuate Pte. Ltd. Identity management system for automatic user authentication
US8051470B2 (en) * 2002-12-12 2011-11-01 International Business Machines Corporation Consolidation of user directories
US20060004974A1 (en) * 2003-03-13 2006-01-05 Paul Lin Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
US20050235139A1 (en) * 2003-07-10 2005-10-20 Hoghaug Robert J Multiple user desktop system
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8438400B2 (en) * 2005-01-11 2013-05-07 Indigo Identityware, Inc. Multiple user desktop graphical identification and authentication
US8356104B2 (en) 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
JP4639122B2 (ja) * 2005-08-05 2011-02-23 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
US8719709B2 (en) * 2006-08-25 2014-05-06 Sandisk Technologies Inc. Method for interfacing with a memory card to access a program instruction
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
KR101630755B1 (ko) * 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
US9275206B2 (en) * 2013-01-23 2016-03-01 International Business Machines Corporation Managing sensitive information
CN106453855A (zh) * 2016-09-23 2017-02-22 北京数码视讯支付技术有限公司 一种基于Html5的数字密码软键盘获取方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
JPH0764911A (ja) 1993-08-31 1995-03-10 Sharp Corp 個人認証システム
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
JPH1063722A (ja) 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US5872915A (en) * 1996-12-23 1999-02-16 International Business Machines Corporation Computer apparatus and method for providing security checking for software applications accessed via the World-Wide Web
US6247129B1 (en) * 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
JPH1165443A (ja) 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
CA2306139C (en) * 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075667A (ja) * 1999-08-31 2001-03-23 Sony Corp パスワード記憶装置、パスワード供給方法、プログラム格納媒体及びパスワード供給システム
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2006526184A (ja) * 2003-05-12 2006-11-16 株式会社エヌ・ティ・ティ・ドコモ ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP2006079592A (ja) * 2004-08-10 2006-03-23 Canon Inc 認証システム及びカード並びに認証方法
JP2007060163A (ja) * 2005-08-23 2007-03-08 Ricoh Co Ltd 情報処理装置管理システム、情報処理装置管理方法及び情報処理装置管理プログラム
JP4641466B2 (ja) * 2005-08-23 2011-03-02 株式会社リコー 制御装置、制御方法及び制御プログラム
JP2007268752A (ja) * 2006-03-30 2007-10-18 Fuji Xerox Co Ltd 画像形成装置
JP4730604B2 (ja) * 2006-03-30 2011-07-20 富士ゼロックス株式会社 画像形成装置
JP2015005125A (ja) * 2013-06-20 2015-01-08 株式会社リコー 伝送システム、伝送端末および伝送端末プログラム
JP2015153103A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理装置および情報処理システム
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム

Also Published As

Publication number Publication date
US7114075B1 (en) 2006-09-26

Similar Documents

Publication Publication Date Title
JP2001022702A (ja) 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
US8364952B2 (en) Methods and system for a key recovery plan
US20060021003A1 (en) Biometric authentication system
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US20080201768A1 (en) Method For Managing A Large Number Of Passwords, Portable Apparatus And Certification Information Storing Device Using The Same, And Certification Information Management Method Using The Same
US20050021992A1 (en) Client terminal, software control method and control program
US20060036547A1 (en) Authentication system, card and authentication method
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
CN103678967A (zh) 网络***、数据处理装置和方法
JP5928760B2 (ja) コンテンツ管理方法
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2006040060A (ja) 印刷システムおよびその制御プログラム
US20080046750A1 (en) Authentication method
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
US20080022364A1 (en) Authentication information management method for device embedded with microprocessor unit
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2003241986A (ja) パーソナルコンピューティング装置用ネットワークオブジェクト配達システム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
GB2423396A (en) Use of a token to retrieve user authentication information
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP3705968B2 (ja) データ入力装置及びその装置での処理をコンピュータで行なわせるためのプログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080331

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080404

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080613