JP2002123495A - 電子認証システムおよびデータ記録システム - Google Patents

電子認証システムおよびデータ記録システム

Info

Publication number
JP2002123495A
JP2002123495A JP2000315505A JP2000315505A JP2002123495A JP 2002123495 A JP2002123495 A JP 2002123495A JP 2000315505 A JP2000315505 A JP 2000315505A JP 2000315505 A JP2000315505 A JP 2000315505A JP 2002123495 A JP2002123495 A JP 2002123495A
Authority
JP
Japan
Prior art keywords
authentication
www
authentication information
data
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000315505A
Other languages
English (en)
Inventor
Masaaki Ueda
雅章 上田
Takuya Oka
卓哉 岡
Takanori Fukuda
高典 服田
Shinya Takagi
伸哉 高木
Yoshihiro Muto
義弘 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000315505A priority Critical patent/JP2002123495A/ja
Priority to US09/978,875 priority patent/US20020046338A1/en
Priority to EP01308752A priority patent/EP1199624A3/en
Priority to CN01139396A priority patent/CN1349172A/zh
Publication of JP2002123495A publication Critical patent/JP2002123495A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 認証情報を簡便に入力することができる電子
認証システムを提供することを目的とする。 【解決手段】 電子認証を行うWWWサーバ装置4と、
ネットワーク3を介して前記WWWサーバ装置4に接続
されると共に、外部記憶装置を接続されたWWWクライ
アント装置2とからなる電子認証システム1であって、
外部記憶装置は、認証情報を記憶する認証情報記憶手段
を備え、WWWサーバ装置4は、WWWクライアント装
置2をして外部記憶装置から認証情報を読み出させ、か
つ認証情報を返信させる認証コマンドをWWWクライア
ント装置2に送信する認証コマンド送信手段と、認証情
報をWWWクライアント装置2から受け取る認証情報受
信手段とを備え、WWWクライアント装置2は、認証コ
マンドに従って外部記憶装置から認証情報を読み出す読
み出し手段と、読み出した認証情報を認証コマンドに従
ってWWWサーバ装置に返信する返信手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークを介し
たアクセス要求を受け付ける際にその者のアクセス権を
確認する電子認証システムに関し、特に当該確認に用い
る認証情報の入力方法の改善に関する。
【0002】
【従来の技術】近年、電子商取引の活発化に伴い、ネッ
トワークを介して商取引を行う場合のセキュリティを担
保するべく電子認証システムの開発が進められている。
電子認証システムは、通常、認証情報としてIDやパス
ワードを入力させるのであるが、悪意ある第三者による
不正アクセスを防止するためIDやパスワードが長大と
なる傾向があり、これらの入力が煩わしいものとなって
いる。
【0003】例えば、特開平11−161717号公報
に開示のアイテムの購入注文を出す方法においては、ク
ライアントからサーバへ認証情報を送付すると、サーバ
からクライアントにクライアントIDが返信され、以
後、クライアントは、サーバにアクセスする場合に認証
情報として当該クライアントIDを送信するというもの
である。このようにすれば、長大なIDやパスワードは
初回のアクセス時のみ入力すればよいので、認証情報の
入力の煩わしさを軽減することができる。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来技術は、入力すべき認証情報が冗長性を有する時のみ
有効であり、冗長性を有しない場合には適用できないと
いう問題がある。すなわち、電子商取引において、購入
者の住所、氏名、クレジットカード番号等を認証情報と
して入力させる場合には、これらをクライアントIDに
置き換えることができるが、例えば、クレジットカード
番号とパスワードのみを認証情報として当該クレジット
カードを発行したクレジット会社にアクセスするような
場合には、認証情報に冗長性が無いため、前記クライア
ントIDのようなよりデータ量の小さい認証情報に置き
換えることができない。
【0005】また、このようなクライアントIDは、W
WW(World Wide Web)のクッキーのようにユーザには
意識されないような形式で記録されることもあり、その
ような場合、購入者が当該クッキーを持たない別のWW
Wクライアント装置をクライアントとして、サーバにア
クセスするためには、再度、クライアントIDを得るた
めの認証情報を入力しなければならないという問題もあ
る。かといって、前記クライアントIDがユーザに意識
させて、アクセス時に手入力させると、セキュリティが
あまくなる。
【0006】本発明は、サーバにアクセスするWWWク
ライアント装置に依存せず、認証情報の入力が簡便な電
子認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る電子認証システムは、電子認証を行う
WWWサーバ装置と、ネットワークを介して前記WWW
サーバ装置に接続されると共に、外部記憶装置を接続さ
れたWWWクライアント装置とからなる電子認証システ
ムであって、前記外部記憶装置は、認証情報を記憶する
認証情報記憶手段を備え、前記WWWサーバ装置は、前
記WWWクライアント装置をして前記外部記憶装置から
認証情報を読み出させる認証コマンドであって、かつ読
み出した認証情報を返信させる認証コマンドを前記WW
Wクライアント装置に送信する認証コマンド送信手段
と、認証情報を前記WWWクライアント装置から受け取
る認証情報受信手段とを備え、前記WWWクライアント
装置は、前記認証コマンドに従って前記外部記憶装置か
ら認証情報を読み出す読み出し手段と、読み出した認証
情報を認証コマンドに従ってWWWサーバ装置に返信す
る返信手段とを備えることを特徴とする。
【0008】また、本発明に係る電子認証システムは、
前記外部記憶装置は、更に、前記WWWサーバ装置のU
RLを記憶するURL記憶手段と、前記WWWクライア
ント装置にURLを指示して前記WWWサーバ装置にア
クセスさせるアクセス促進手段とを備え、前記WWWサ
ーバ装置は、更に、WWWクライアント装置からの前記
アクセスを受け付けると、前記認証コマンド送信手段に
て認証コマンドを送信することを特徴とする。
【0009】更に、前記外部記憶装置は、暗証情報を受
け付ける暗証情報受付手段と、受け付けた暗証情報が所
定の暗証情報以外の暗証情報ならば、前記認証情報の返
信を禁止する返信禁止手段とを備えることを特徴とす
る。また、前記外部記憶装置は、WWWクライアント装
置に対して着脱可能に接続されていることを特徴とす
る。
【0010】更に、前記外部記憶装置は、ICカードを
挿入されたICカードリーダであることを特徴とする。
また、前記外部記憶装置は、前記認証情報を格納したI
Cカードであって、前記WWWクライアント装置は、I
Cカードリーダを内蔵することを特徴とする。更に、前
記WWWサーバ装置は、認証情報を更新するために用い
る認証データを前記WWWクライアント装置から受け取
る認証データ受信手段と、認証データを用いて認証情報
を作成する認証情報作成手段と、前記WWWクライアン
ト装置をして前記外部記憶装置に作成した認証情報を記
憶させる記憶コマンドを前記WWWクライアント装置に
送信する記憶コマンド送信手段を備え、前記WWWクラ
イアント装置は、WWWサーバ装置に前記認証データを
送付する認証データ送信手段と、前記記憶コマンドに従
って外部記憶装置に認証情報を記憶させる記憶手段とを
備えることを特徴とする。
【0011】また、前記WWWクライアント装置は、前
記記憶手段が処理を完了すると、前記WWWサーバ装置
に完了通知を送付する完了通知送信手段を備え、前記W
WWサーバ装置は、前記完了通知を受け付ける完了通知
受信手段と、完了通知を受け付けた後は、前記認証デー
タを用いて作成した認証情報を用いて認証処理を行うこ
とを特徴とする。
【0012】本発明に係るデータ記録システムは、WW
Wサーバ装置と、ネットワークを介して前記WWWサー
バ装置に接続されると共に、外部記憶装置を接続された
WWWクライアント装置とからなるデータ記録システム
であって、前記WWWサーバ装置は、前記WWWクライ
アント装置をして前記外部記憶装置に所定のデータを記
憶させる記憶コマンドを前記WWWクライアント装置に
送信する記憶コマンド送信手段を備え、前記WWWクラ
イアント装置は、前記記憶コマンドに従って、前記所定
のデータを外部記憶装置に記憶させる記憶指示手段を備
え、前記外部記憶装置は、前記所定のデータを記憶する
所定データ記憶手段を備えることを特徴とする。
【0013】また、前記外部記憶装置は、所定データ記
憶手段にて記憶した前記所定のデータを表示する所定デ
ータ表示手段を備えることを特徴とする。更に、前記外
部記憶装置は、暗証情報を受け付ける暗証情報受付手段
と、受け付けた暗証情報が所定の暗証情報以外の暗証情
報ならば、前記所定データの表示を禁止する表示禁止手
段とを備えることを特徴とする。
【0014】また、前記外部記憶装置は、ICカードを
挿入されたICカードライタであって、前記所定データ
記憶手段は、ICカードに前記所定のデータを格納する
ことを特徴とする。
【0015】
【発明の実施の形態】以下、本発明に係る電子認証シス
テムの実施の形態を、図面を参照しながら説明する。 (実施の形態1)図1は、本実施の形態に係る電子認証
システム(以下、「認証システム」という。)の構成図
である。認証システム1は、ネットワーク3を介してW
WWクライアント装置(以下、「WWW端末」とい
う。)2とWWWサーバ装置(以下、「WWWサーバ」
という。)4を接続した構成となっている。WWW端末
2は、WWWブラウザ(以下、単に「ブラウザ」とい
う。)を搭載している。また、WWW端末2がWWWサ
ーバ4を示すURL(Uniform Resource Locator)を指
定してホームページの表示を要求すると、WWWサーバ
4は電子認証手続きを開始する。なお、URLとは、ネ
ットワーク(特にインターネット)上のネットワークオ
ブジェクト(ファイル、ニュースグループ、Telne
tサイト、その他のツールや各種資源等)の位置を示す
ための表記方法や、当該表記方法にて表記された位置を
URLという。本明細書では、特に後者の意味で用い
る。 (機器の構成)図2は、WWW端末2の構成を示した構
成図である。WWW端末2は、携帯情報端末(以下、単
に「携帯端末」という。)10とパーソナルコンピュー
タ(以下、「PC」という。)13とをUSB(Univer
sal Serial Bus)ケーブル12にて接続した構成となっ
ており、PC13は、更にケーブル14を介して前記ネ
ットワーク3に接続されている。携帯端末10は、接触
型のICカードリーダ/ライタとなっており、接触型の
ICカード11が挿入されている。
【0016】図3は、携帯端末10の外観図である。携
帯端末10の左手側面には、ICカード挿入口(不図
示)があり、ICカード11が挿入されている。反対側
側面には、USBケーブルを接続するためのコネクタ2
1が配されている。また、携帯端末10は、その主面に
は表示パネル20、テンキー22、カーソルキー23等
を有し、更に電源ボタン24、確定ボタン25を備えて
いる。なお、テンキー22、カーソルキー23、電源ボ
タン24、及び確定ボタン25を総称して入力パネルと
いう。
【0017】図4は、携帯端末10の装置構成を示した
図である。携帯端末10は、CPU(Central Processi
ng Unit:中央演算処理装置)35を有し、内部バス3
4を介してCPU35にICカードインタフェース3
0、入力パネル31、表示パネル32、USBインタフ
ェース33を接続した構成となっている。USBインタ
フェース33はコネクタ21に接続されている。CPU
35は、メモリバス36を介して、RAM(Random Acc
ess Memory)37、ROM(Read Only Memory)38、
およびEEPROM(Electrically Erasable Programm
able ROM)39にも接続される。なお、携帯端末10
は、PC13に接続されていない場合には、内蔵バッテ
リ(不図示)から電力供給を受け、PC13に接続され
ている場合には、USBケーブルを介してPC13から
電力供給されて動作する。
【0018】図5は、ICカード11の装置構成を示し
た図である。ICカード11は、内部バス40を介し
て、CPU46、ROM43、RAM43等を接続した
構成となっており、同じく内部バス40に接続された端
末インタフェース回路41及び外部接触端子40を介し
て、携帯端末10がEEPROM44にアクセスできる
ようになっている。外部接触端子40は、携帯端末10
から電力供給を受けるためのVcc端子、クロック信号
供給を受けるためのクロック端子、グランド端子等から
なっており、データ入出力信号端子を介してデータを遣
り取りする。また、携帯端末10がCPU46をリセッ
トできるようにリセット端子もある。 (機器の操作手順)次に、上述の機器の動作について、
フローチャートを参照しながら説明する。図6は、認証
システム1の操作手順を示したフローチャートである。
認証システム1のユーザは、先ず、携帯端末10の電源
ボタン24を押下して、電源を投入し(ステップS
1)、認証情報を格納したICカード11を携帯端末1
0に挿入する(ステップS2)。すると、表示パネル2
0にURLが表示される(ステップS3)。表示された
URLが、アクセスしたいURLでなければ(ステップ
S4でNO)、「上」ボタン、または「下」ボタンを押
下して、表示パネル20に別のURLを表示させる(ス
テップS5)。アクセスしたいURLが表示されたら
(ステップS4でYES)、確定ボタン25を押下した
(ステップS6)後、USBケーブル12を使って、携
帯端末10をPC13に接続する(ステップS7)。す
るとPC13が、指定されたURLにアクセスし、デー
タを要求する。なお、PC13の電源は、当該操作手順
に先立って予め投入しておく。
【0019】すると、WWWサーバ4はHTML(Hype
rtext Markup Language)文書を返信する。当該HTM
L文書には、Java(登録商標)言語で記述されたJ
avaアプレットが含まれており、PC13のブラウザ
は、当該Javaアプレットに従って次の動作を実行す
る。図7は、ブラウザの動作を示したフローチャートで
ある。ブラウザは、まず指定されたURLにアクセス
し、HTML文書を要求する(ステップS10)。要求
に対するHTML文書を受信すると(ステップS1
1)、当該HTML文書に含まれたJavaアプレット
に従って、ICカード11に認証情報を要求する(ステ
ップS12)。ICカード11より認証情報を取得した
ら(ステップS13)、WWWサーバ4に当該認証情報
を返信する(ステップS14)。WWWサーバ4にて認
証の結果、アクセスが許可されたら、HTML文書が送
られてくるので、これを受信(ステップS15)、表示
する。なお、アクセス許可後、WWWサーバ4が送付さ
れる前記HTML文書は、認証情報に対応した特定のH
TML文書や認証情報に対応した特定のデータを含むH
TML文書であって、特に認証情報が正しくなければア
クセスできないHTML文書である。 (携帯端末10の動作)次に、携帯端末10の動作につ
いて説明する。図8は、携帯端末10の動作を示したフ
ローチャートである。携帯端末10は、ICカード11
が挿入されると(ステップS20でYES)、ICカー
ド11の初期化処理(ステップS21)として、Vcc
端子に回路電圧を印加すると共に、クロック端子にクロ
ック信号を供給する。その後、携帯端末10は、ICカ
ード11のリセット端子にリセット信号を入力して、I
Cカード11のCPUをリセットする。
【0020】次に、内部カウンタNをゼロに初期化し
(ステップS22)、ICカード11からN番目のUR
Lを読み出して(ステップS23)、表示パネル20に
読み出したURLを表示する(ステップS24)。その
後、入力パネルからの入力をチェックする。すなわち、
カーソルキー23の「上」ボタンが押下されたら(ステ
ップS25でYES)、0を下限としてNを1だけ減少
させる(ステップS29)。ステップ15でNOの場
合、「下」ボタンが押下されていたら(ステップS26
でYES)、49を上限としてNを1だけ増加させる
(ステップS30)。ここで、Nの上下限をそれぞれ4
9と0としたのは、ICカード11には最大50個のU
RLが格納されるのに対応したものである。
【0021】更に、ステップS26でNOの場合、確定
ボタン25が押下されていたら(ステップS27でYE
S)、URLを所定のバッファに格納して(ステップS
28)、処理を終了する。なお、URLを格納する前記
バッファは、EEPROM39上に設けられたバッファ
である。ステップS27でNOの場合は、ステップS2
5に進む。また、ステップS29、S30の処理を終え
ると、ステップS23に進む。 (ICカード11の動作)ICカード11の動作は次の
通りである。図9は、ICカード11の動作を表したフ
ローチャートである。ICカード11は、携帯端末10
からリセット信号をうけてリセットされると、ROM4
3に格納されたブートプログラムを読み出して、起動す
る(ステップS40)。その後、携帯端末10からN番
目のURLの読み出し要求を受信すると(ステップS4
1)、EEPROM44に格納されたURL格納バッフ
ァの該当レコードから要求されたURLとそのデータ長
を読み出し(ステップS42)、当該URLを携帯端末
10に返信する(ステップS43)。
【0022】図10は、EEPROM44上のURL格
納バッファを示した図である。URL格納バッファは各
128バイトのレコード、50個からなる総計6,40
0バイトのバッファである。各レコードは、1バイトの
URL長フィールドと127バイトのURLフィールド
からなり、URLフィールドにURL情報を前詰めで格
納する。URLフィールド中で、URL情報を格納して
残った部分は、パディング部としてゼロを格納する。U
RL格納バッファは、EEPROM44上の所定のアド
レスを先頭アドレスとし、当該先頭アドレスから連続し
た6,400バイトの領域を用いている。
【0023】ICカード11のCPU46は、携帯端末
10からN番目のURLを要求されると、URL格納バ
ッファにおいて、N番目のレコード中のURL長フィー
ルドを読んでURL長を求め、当該レコード中のURL
フィールドからURL長に示されるバイト数分のデータ
を読み出して、当該URL長とURLを共に携帯端末1
0に返信する。 (携帯端末10とPC13の連携動作)さて、次に、携
帯端末10とPC13の間の連携動作について説明す
る。図11は、携帯端末10のソフトウェア構成を示す
構成図である。携帯端末10は、USBドライバ1、
2、CD−ROMエミュレータ、URL管理プログラム
等を備えており、これらは概ね2系統に分類される。ひ
とつは、USBドライバ1とCD−ROMエミュレータ
からなっており、PC13からアクセスされると、恰も
CD−ROMデバイスが接続されているかのように応答
する。図12は、携帯端末10が接続された場合のPC
13の動作を示すフローチャートである。PC13は携
帯端末10が接続されると、USB規格に定められた所
定の手順に従って、接続されたデバイスのタイプをチェ
ックする(ステップS50)。接続されたデバイスがC
D−ROMデバイスでなければ(ステップS51でN
O)、処理を終わる。CD−ROMデバイスであれば
(ステップS51でYES)、CD−ROMデバイスに
セットされたCD−ROMの内容を読み出す(ステップ
S52)。すると、携帯端末10のCD−ROMエミュ
レータは、EEPROM39に格納されたデータを恰も
CD−ROMから読み出したかのようにして、PC13
に返信する。PC13は、返信内容を精査して、CD−
ROMのルートフォルダに格納された自動実行ファイル
autorun.infがあるかどうかをチェックする。自動実行
ファイルautorun.infが見つからなければ(ステップS
54でNO)、処理を終了する。ルートフォルダに自動
実行ファイルautorun.infがあれば、当該自動実行ファ
イルautorun.infに記載された内容を実行する。すなわ
ち、自動実行ファイルautorun.infの1行目には、自動
実行ファイルを意味する所定の文字列「[autorun]」が
配されている。2行目には、例えば、バッチファイル名
が「open=autorun.bat」のように指定されており、当該
バッチファイルの内容は、例えば、「iexplore http:/
/www.jpo-miti.go.jp」である。ここでiexplore(登録
商標)はブラウザを起動するためのコマンドであり、そ
の引数として上述のようにICカード11から読み出し
たURLを指定する。
【0024】もう一方は、USBドライバ2、認証情報
管理プログラム、URL管理プログラム等からなってい
る。USBドライバ2は、USBインタフェースを駆動
するほか、PC13からの要求を、要求内容に応じて、
URL管理プログラムと認証情報管理プログラムのいず
れに渡す。また、URL管理プログラムまたは認証情報
管理プログラムからPC13へのデータ送信を仲介する
機能も有する。認証情報管理プログラムは、PC13か
らの要求に基づいて、ICカード11から認証情報を読
み出すプログラムである。すなわち、PC13から認証
情報を要求されると、ICカードインタフェースドライ
バを介してICカード11から認証情報を読み出す。そ
して、読み出した認証情報を、PC13にUSBドライ
バ2を介して返信する。
【0025】図13は、ICカード11のEEPROM
44に配され、認証情報を格納したバッファである認証
情報格納バッファを示した図である。認証情報格納バッ
ファは、URL格納バッファの各レコードに対応する5
0個のレコードを有し、各レコードのサイズが32バイ
トの、総計1,600バイトのバッファである。各レコ
ードは、URL格納バッファの対応するレコードのUR
Lにアクセスした時に要求される認証情報、すなわち、
アカウント、パスワード等が格納されている。なお、空
きレコードにはゼロが格納されている。認証情報格納バ
ッファもURL格納バッファと同様に、EEPROM4
4上の所定のアドレスを先頭アドレスとし、当該先頭ア
ドレスから連続した1,600バイトの領域を用いてい
る。
【0026】URL管理プログラムは、図7のフローチ
ャートを実行するプログラムであり、前記ステップS2
8にてURLを格納するEEPROM39上のバッファ
とは、前記自動実行ファイルautorun.infである。つま
り、URL管理プログラムは、携帯端末10の操作者が
指定したURLを自動実行ファイルautorun.infに格納
する。
【0027】このようにすれば、アクセスしたいURL
が登録されていないPCであっても、携帯端末10にて
URLを指定するだけで、当該URLに自動的にアクセ
スすることができる。この時、所望のURLをカーソル
キーと確定ボタンのみにて指定できるので、URLをキ
ーボードから入力するような煩わしさがなく、更に手早
く指定することができる。
【0028】また、アクセスする際に認証情報を要求す
るホームページについては、ICカードを用いて認証情
報を自動的に返信するので、認証情報のデータサイズに
よらず、また当該ホームページにアクセスするWWWク
ライアント装置によらず、認証情報を入力を簡便にする
ことができる。WWWサーバについては、認証情報を手
入力させず、ブラウザによってICカードから読み出さ
せるので、認証情報入力時の覗き見による認証情報の盗
み出しを防止することができ、セキュリティを向上させ
ることができる。 (実施の形態2)次に、本発明の第2の実施の形態につ
いて説明する。本形態に係る認証システムの構成は、前
記第1の実施の形態と概ね同じである。
【0029】WWWサーバ4は、WWWを用いて電子商
取引を行なわせるサーバであって、そのための取引情報
を、ブラウザに表示させる。図14は、取引情報を表示
したブラウザの表示画面の例である。取引情報表示画面
50には商品名を表示するテキストエリア51、当該商
品の単価を表示するテキストエリア52、売買数量を表
示するテキストエリア53、および取引種別を表示する
ラジオボタン55、56が配置されており、それぞれ取
引情報を表示している。各取引情報は対応する変数に格
納されており、ユーザが保存ボタン54をクリックする
と、当該取引情報画面50に付随するJavaアプレッ
トが各取引情報をICカードに格納する。
【0030】Javaアプレットからの格納要求は、U
SBインタフェースを介して携帯端末10に入力され
る。本実施の形態に係る携帯端末10は図11のソフト
ウェアに加えて、更にデータ保存プログラムを有する。
図15は、本実施の形態に係る携帯端末10のソフトウ
ェア構成のうち、特にデータ管理プログラムに関わるソ
フトウェア構成を示した構成図である。データ保存プロ
グラムはUSBドライバ2を介して、PC13からデー
タを受け取り、ICカードインタフェースドライバを介
してICカード11のEEPROM44にデータを書き
込む。
【0031】図16は、EEPROM44上のデータ格
納バッファを示した図である。データ格納バッファは、
URL格納バッファの各レコードに対応する50個のレ
コードを有し、各レコードのサイズが512バイトの、
総計25kバイトのバッファである。各レコードは、3
2バイトのデータフィールドを16個有しており、各デ
ータフィールドにひとつのデータを格納する。各データ
はASCII形式で保存されている。前記データ保存プ
ログラムは、データ格納バッファにデータを格納する
際、URLの番号(0〜49)とデータの番号(0〜1
5)を指定して、32桁のASCIIコードで表現され
たデータの格納を要求する。このときURLの番号は、
当該ホームページにアクセスする際にユーザが指定した
URLの番号を用い、またデータの番号は、PC13か
ら受け取った順にデータに番号を割り振る。
【0032】本実施の形態に係る携帯端末10の入力パ
ネルハンドラは、URL選択モードとデータ表示モード
の2つのモードを有し、入力パネルにおいてカーソルキ
ー23の「上」ボタンと確定ボタン25が同時に押下さ
れると、一方のモードから他方のモードに遷移する。デ
フォルトのモードはURL選択モードとなっており、こ
のモードにある場合、入力パネルからの入力情報は、す
べてURL管理プログラムに通知される。また、データ
表示モードにある場合は、データ管理プログラムに通知
される。
【0033】図17は、入力パネルハンドラから入力情
報を受けた時のデータ管理プログラムの動作を示したフ
ローチャートである。データ管理プログラムは、初期処
理として、URLの番号を示す変数iとデータの番号を
示す変数jをゼロに、また、フラグをOFFにセットす
る(ステップS60)。なお、データ管理プログラム
は、当該フラグがONのときにi番目のURLを、OF
Fの時にデータ格納バッファのi番目のURLに対応す
るレコードに格納されたj番目のデータ(以下、「i番
目のURLのj番目のデータ」という。)を、それぞれ
表示パネルドライバをして表示パネルに表示させる。
【0034】次に、ICカード11のEEPROM44
からi番目のURLのj番目のデータを読み出して、R
AM37に格納する(ステップS61)。この時、フラ
グがOFFであれば(ステップS62でNO)、表示パ
ネルにi番目のURLを表示する(ステップS63)。
フラグがONであれば(ステップS62でYES)、表
示パネルにi番目のURLのj番目のデータを表示す
る。この後、カーソルキー23の「上」ボタンが押下さ
れたら(ステップS64でYES)、フラグをチェック
して、ONであれば(ステップS69でYES)、0を
下限としてjを1だけ減少させる(ステップS73)。
フラグがOFFであれば(ステップS69でNO)、i
を0を下限として1だけ減少させる(ステップS7
0)。
【0035】ステップS64でNO場合、カーソルキー
23の「上」ボタンが押下されたら(ステップS65で
YES)、フラグをチェックして、ONであれば(ステ
ップS71でYES)、15を上限としてjを1だけ増
加させる(ステップS74)。フラグがOFFであれば
(ステップS71でNO)、49を上限としてiを1だ
け増加させる(ステップS72)。ステップS70、S
72〜S74の処理を終了した後は、ステップS61に
進む。
【0036】ステップS65でNOの場合、確定ボタン
25が押下されたら(ステップS66でYES)、フラ
グを反転させる。すなわち、フラグがONであればOF
Fに、OFFであればONに変更する。ステップS66
でNOの場合、およびステップS67の処理を終了した
後は、ステップS64に進む。このようにすれば、IC
カード11のEEPROM44に格納されたデータのう
ちの所望のデータを携帯端末10の表示パネル20に表
示させることができる。
【0037】実際、電子商取引においては、従来、商取
引データを参照するためには当該商取引のためのホーム
ページにアクセスするか、もしくは商取引する際に手元
にメモするしかなかったのであるが、上記のようにすれ
ば、商取引データを表示したページにおいて所定のボタ
ンをクリックするだけで、商取引データをICカード1
1に記録することができる上に、ICカード11を携帯
端末10に挿入すれば、当該商取引データをいつでもど
こでも参照することができるので、記録と参照の両方を
非常に簡便に実行することができる。
【0038】以上、本発明を実施の形態に基づいて説明
してきたが、本発明は、上述の実施の形態に限定されない
のは勿論であり、以下のような変形例を実施することが
できる。 (変形例) (1)上記実施の形態において、表示パネルにURLや
データを表示させる際、表示させるURLまたはデータ
の桁数が表示パネルの表示桁数よりも大きい場合、入力
パネルハンドラと表示パネルドライバを連携させて、表
示パネルの表示を左右にスクロールさせるのが望まし
い。スクロール操作は、例えば、カーソルキー23の
「右」ボタンと「左」ボタンにより行う。図18は、表
示パネルドライバがRAM37上に有している表示デー
タバッファを示した図である。表示データバッファは、
URL管理プログラムやデータ管理プログラムから表示
を依頼されたURLやデータを格納するバッファであっ
て、データ長を格納するデータ長フィールドと表示デー
タを格納する表示データフィールドからなる。例えば、
11桁の文字を表示することができる表示パネルでは、
表示パネルドライバは、デフォルト状態で、表示データ
について先頭から11文字を表示パネルに表示させる。
なお、表示データフィールドには、URLのうち、リソ
ース名のみが格納される。プロトコル名(http、n
ttp、ftp、telnet、またはfile等)と
プロトコル名とリソース名を区切るデリミタ(://)
は、表示データフィールドには格納されない。
【0039】図19は、スクロール操作に伴う表示パネ
ルドライバの動作を示したフローチャートである。表示
パネルドライバは、表示データ中の表示パネルに表示す
る文字列のうち、先頭の文字の表示データ中での位置を
示す変数kにゼロをセットする(ステップS80)。次
に、表示データ中のk番目の文字を先頭として、表示デ
ータバッファから表示データを表示パネルの桁数だけ読
み出して、表示パネルに表示させる(ステップS8
1)。その後、カーソルキー23の「左」ボタンが押下
されたら(ステップS82でYES)、ゼロを下限とし
てkを1だけ減少させる(ステップS84)。ステップ
S82でNOの場合、カーソルキー23の「右」ボタン
がクリックされたら(ステップS83でYES)、所定
値を上限として、kを1だけ増加させる(ステップS8
5)。
【0040】前記所定値は、表示データバッファに格納
されたデータ長から表示パネルの桁数を除算した結果か
ら、更に1を除算して得られた数である。なお、当該数
が負値をとなる場合は、前記所定値を0とする。ステッ
プS84、S85の処理を終えた後は、ステップS81
に進み、変数kに応じて表示データを表示する。このよ
うにすれば、表示パネルに表示させるURLやデータの
桁数が大きい場合でも、表示データをスクロールさせ
て、先頭から末尾まで全体を読むことができる。
【0041】(2)また、上記実施の形態に加えて、W
WWサーバ4は、ユーザに認証情報を更新するための認
証データを入力させ、当該認証情報を用いて更新した認
証情報をWWW端末2に送付して、ICカード11に対
応する領域に当該認証情報を格納させるとしてもよい。
図20は、認証情報の更新手順を示したシーケンス図で
ある。まず、WWWサーバ4がWWW端末2に認証デー
タ入力画面を表示させる。当該認証データ入力画面には
認証情報を更新するための認証データをユーザに入力さ
せるテキストエリアとして、ユーザの住所を入力させる
テキストエリア、パスワードを入力させるテキストエリ
ア等が表示される。更に、認証情報更新画面には、更新
ボタンが配置されており、前記テキストエリアに更新し
たい認証データを入力した後、更新ボタンをクリックす
ると、認証情報更新画面に添付されたJavaアプレッ
トによって確認ウィンドウが表示され、入力された認証
データを用いて認証情報を更新しても良いかどうかを再
度入力させる。すなわち、当該確認ウィンドウはOKボ
タンとキャンセルボタンを備え、キャンセルボタンがク
リックされると前記認証データ入力画面に戻り、OKボ
タンがクリックされると入力された認証データをWWW
サーバ4に送付する。WWWサーバ4は認証データを受
信すると、当該認証データを使って認証情報を作成し、
続いて前記認証データを送信してきたWWW端末4に当
該認証情報を送付する。
【0042】WWWサーバ4は認証情報と当該認証情報
をICカード11に格納させるためのJavaアプレッ
トとを含むWebページをWWW端末2に送信する。す
るとWWW端末2のブラウザは受信したJavaアプレ
ットに従って認証情報をICカード11上の認証情報格
納バッファの所定のレコードに格納する。Javaアプ
レットは、認証情報のICカード11への格納が完了し
たら、WWW端末2をしてWWWサーバ4に完了通知を
送信せしめる。WWWサーバ4は、当該完了通知の受信
を契機として認証情報を更新する。すなわち、新たに作
成した認証情報を正として旧認証情報と置き換え、以
後、新たに正とした認証情報を用いて認証処理を行う。
WWW端末2は、完了通知の送信を完了した後、Jav
aアプレットに従って認証情報の更新が完了した旨を表
示する。なお、認証情報格納バッファの認証情報を格納
するレコードについて、前記ステップS6の操作にてユ
ーザが確定したURLに対応するレコードとしてもよい
し、また別の方法として、WWWサーバ4が更新した認
証情報と共にURLを通知して、当該URLに対応する
レコードに認証情報を格納するとしても良い。認証デー
タ入力画面の起動方法については、前記ステップS15
で受信するHTML文書からリンクを張るとしても良い
し、また、別のWebページからリンクを張るとしても
良い。このようにすれば、ネットワークを介して認証情
報を容易に更新することができる。この際、上記実施の
形態のように予め自動的に認証処理が行なわれているの
で、認証情報の更新を安全に行うことができる。
【0043】(3)また、上記実施の形態においては、
PC13がブラウザソフトウェアやICカードドライバ
ソフトウェア、CD−ROMドライバソフトウェアを予
め備えていることが前提となっているが、CD−ROM
ドライバソフトウェア以外のソフトウェアについて、P
C13がこれらソフトウェアを有していない場合でも、
次のようにすれば本発明の効果を奏させることができ
る。先ず、これらソフトウェアをインストールするため
のインストーラソフトウェアを、携帯端末10のEEP
ROM39に予め格納しておく。
【0044】そうして、携帯端末10がPC13に接続
された時に、前記自動実行ファイルautorun.infによ
り、PC13に前記ソフトウェアがインストールされて
いるかどうかをチェックして、インストールされていな
いソフトウェアがあれば、当該ソフトウェアのインスト
ーラをEEPROM39から読み出して、PC13に当
該ソフトウェアをインストールさせる。このようにすれ
ば、PC13に上記のソフトウェアがインストールされ
ていない場合でも、インストールが必要なソフトウェア
を自動的に判定、インストールして所望のURLにアク
セスすることができる。
【0045】(4)更に、上記実施の形態においては、
URLを指定すると自動的に認証情報が当該URLに送
付されるとしたが、これに対してセキュリティを向上さ
せる方策として、携帯端末10にパスワードを設定する
等、認証手段を設けるのが好適である。パスワードを設
定する場合は、まず、携帯端末10の起動時に、ROM
38に格納された認証プログラムが起動され、テンキー
22等からパスワード入力を受け付ける。この時、表示
パネル20には、入力されたパスワードの文字数だけ所
定の符号、例えば「−」を表示させる。その後、確定ボ
タン25が押下されたら、認証プログラムは予めROM
に格納されたパスワードと入力されたパスワードを照合
して、これらが一致したらURL選択操作を許可し、一
致しなければ再びパスワードを要求する。
【0046】(5)また、パスワードを用いた認証に代
えて、指紋照合を行うとするとしても良い。例えば、携
帯端末10の裏面に指紋読み取り装置を配置し、電源投
入後、指紋読み取り装置に手指を押し当てて指紋パター
ンを読み取らせ、読み取った指紋パターンと予めROM
38に格納された指紋パターンを照合して、これらが一
致すればURL選択操作を許可し、さもなければ再び指
紋読み取りを行なわせる。このようにすれば、パスワー
ドを照合する場合に比して、入力の手間が省ける上、悪
意の第三者による不正使用を防止する上で有効である。
なお、照合に用いるパスワードや指紋パターンを格納す
るROMはEEPROM等の再書き込み可能な不揮発性
メモリとすれば、なお好適である。
【0047】(6)また、上記実施の形態では、携帯端
末10はCD−ROMデバイスを模擬して、自動実行フ
ァイルautorun.infにてPC13を所定のURLにアク
セスせしめるとしたが、CD−ROMデバイスを模擬さ
せずに、EEPROM39に格納されたバッチファイル
をPC13に実行させるとしても良い。すなわち、携帯
端末10はEEPROM39に格納した前記バッチファ
イルを含む電子ファイルを、PC13のファイルマネー
ジャ(例えば、エクスプローラ(登録商標))に表示さ
せることができるので、PC13から当該バッチファイ
ルを起動させて、所望のURLにアクセスするとしても
良い。この際、バッチファイルには、例えば、「iexplo
re http://www.jpo-miti.go.jp」と記述しておく。こ
のようにすれば、携帯端末10にCD−ROMエミュレ
ータを搭載する必要がないので、携帯端末10の構成を
簡素化することができ、携帯端末10の製造コストを低
減することができる。
【0048】(7)また、上記ではICカード11を接
触型ICカードとし、また携帯端末10を接触型ICカ
ードリーダ/ライタとしたが、これらを非接触型として
も本発明の効果は同じである。更に、上記では、携帯端
末10をUSBインタフェースにてPC13に接続する
としたが、USBインタフェース以外のインタフェース
を用いて接続するとしても良い。この時、当該インタフ
ェースがプラグアンドプレイ機能を備えていれば、なお
好適である。
【0049】
【発明の効果】以上説明したように、本発明によれば、
ICカードに格納された認証情報を所定のWWWサーバ
に対して自動的に送付するので、認証情報の入力の手間
を軽減できる。また、認証情報を格納したICを挿入し
たICカードリーダを所望のWWW端末に接続するだけ
で認証情報を自動入力できるので、WWW端末を選ばず
認証情報の自動入力ができる。
【図面の簡単な説明】
【図1】本実施の形態に係る電子認証システムの構成図
である。
【図2】WWWクライアント装置2の構成を示した構成
図である。
【図3】携帯情報端末10の外観図である。
【図4】携帯情報端末10の装置構成を示した図であ
る。
【図5】ICカード11の装置構成を示した図である。
【図6】認証システム1の操作手順を示したフローチャ
ートである。
【図7】ブラウザの動作を示したフローチャートであ
る。
【図8】携帯情報端末10の動作を示したフローチャー
トである。
【図9】ICカード11の動作を表したフローチャート
である。
【図10】EEPROM44上のURL格納バッファを
示した図である。
【図11】携帯端末10のソフトウェア構成を示す構成
図である。
【図12】携帯情報端末10が接続された場合のPC1
3の動作を示すフローチャートである。
【図13】ICカード11のEEPROM44に配さ
れ、認証情報を格納したバッファである認証情報格納バ
ッファを示した図である。
【図14】取引情報を表示したブラウザの表示画面の例
である。
【図15】携帯情報端末10のソフトウェア構成のう
ち、特にデータ管理プログラムに関わるソフトウェア構
成を示した構成図である。
【図16】EEPROM44上のデータ格納バッファを
示した図である。
【図17】入力パネルハンドラから入力情報を受けた時
のデータ管理プログラムの動作を示したフローチャート
である。
【図18】表示パネルドライバがRAM37上に有して
いる表示データバッファを示した図である。
【図19】スクロール操作に伴う表示パネルドライバの
動作を示したフローチャートである。
【図20】認証情報の更新手順を示したシーケンス図で
ある。
【符号の説明】
1 電子認証システム 2 WWWクライアント装置 3 ネットワーク 4 WWWサーバ装置 10 携帯情報端末 11 ICカード 12 USBケーブル 13 パーソナルコンピュータ 14 ケーブル 20 表示パネル 21 USBコネクタ 22 テンキー 23 カーソルキー 24 電源ボタン 25 確定ボタン
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 ZEC G06K 19/00 ZECR H04L 9/32 H04L 9/00 673E (72)発明者 服田 高典 大阪府高槻市幸町1番1号 松下電子工業 株式会社内 (72)発明者 高木 伸哉 大阪府高槻市幸町1番1号 松下電子工業 株式会社内 (72)発明者 武藤 義弘 大阪府高槻市幸町1番1号 松下電子工業 株式会社内 Fターム(参考) 5B035 AA14 BB09 BC01 5B058 CA24 KA02 KA04 KA06 KA08 YA13 5B085 AA08 AE02 AE03 AE12 BC02 BG07 5J104 AA07 KA01 MA01 NA05 NA35 NA38 NA40 PA09 PA10

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 電子認証を行うWWWサーバ装置と、ネ
    ットワークを介して前記WWWサーバ装置に接続される
    と共に、外部記憶装置を接続されたWWWクライアント
    装置とからなる電子認証システムであって、 前記外部記憶装置は、認証情報を記憶する認証情報記憶
    手段を備え、 前記WWWサーバ装置は、前記WWWクライアント装置
    をして前記外部記憶装置から認証情報を読み出させる認
    証コマンドであって、かつ読み出した認証情報を返信さ
    せる認証コマンドを前記WWWクライアント装置に送信
    する認証コマンド送信手段と、 認証情報を前記WWWクライアント装置から受け取る認
    証情報受信手段とを備え、 前記WWWクライアント装置は、前記認証コマンドに従
    って前記外部記憶装置から認証情報を読み出す読み出し
    手段と、 読み出した認証情報を認証コマンドに従ってWWWサー
    バ装置に返信する返信手段とを備えることを特徴とする
    電子認証システム。
  2. 【請求項2】 前記外部記憶装置は、更に、前記WWW
    サーバ装置のURLを記憶するURL記憶手段と、 前記WWWクライアント装置にURLを指示して前記W
    WWサーバ装置にアクセスさせるアクセス促進手段とを
    備え、 前記WWWサーバ装置は、更に、WWWクライアント装
    置からの前記アクセスを受け付けると、前記認証コマン
    ド送信手段にて認証コマンドを送信することを特徴とす
    る請求項1に記載の電子認証システム。
  3. 【請求項3】 前記外部記憶装置は、更に、暗証情報を
    受け付ける暗証情報受付手段と、 受け付けた暗証情報が所定の暗証情報以外の暗証情報な
    らば、前記認証情報の返信を禁止する返信禁止手段とを
    備えることを特徴とする請求項1または請求項2に記載
    の電子認証システム。
  4. 【請求項4】 前記外部記憶装置は、WWWクライアン
    ト装置に対して着脱可能に接続されていることを特徴と
    する請求項1から請求項3のいずれかに記載の電子認証
    システム。
  5. 【請求項5】 前記外部記憶装置は、ICカードを挿入
    されたICカードリーダであることを特徴とする請求項
    1から請求項4のいずれかに記載の電子認証システム。
  6. 【請求項6】 前記外部記憶装置は、前記認証情報を格
    納したICカードであって、 前記WWWクライアント装置は、ICカードリーダを内
    蔵することを特徴とする請求項1または請求項2に記載
    の電子認証システム。
  7. 【請求項7】 前記WWWサーバ装置は、認証情報を更
    新するために用いる認証データを前記WWWクライアン
    ト装置から受け取る認証データ受信手段と、 認証データを用いて認証情報を作成する認証情報作成手
    段と、 前記WWWクライアント装置をして前記外部記憶装置に
    作成した認証情報を記憶させる記憶コマンドを前記WW
    Wクライアント装置に送信する記憶コマンド送信手段を
    備え、 前記WWWクライアント装置は、WWWサーバ装置に前
    記認証データを送付する認証データ送信手段と、 前記記憶コマンドに従って外部記憶装置に認証情報を記
    憶させる記憶手段とを備えることを特徴とする請求項1
    に記載の電子認証システム。
  8. 【請求項8】 前記WWWクライアント装置は、前記記
    憶手段が処理を完了すると、前記WWWサーバ装置に完
    了通知を送付する完了通知送信手段を備え、 前記WWWサーバ装置は、前記完了通知を受け付ける完
    了通知受信手段と、 完了通知を受け付けた後は、前記認証データを用いて作
    成した認証情報を用いて認証処理を行うことを特徴とす
    る請求項7に記載の電子認証システム。
  9. 【請求項9】 WWWサーバ装置と、ネットワークを介
    して前記WWWサーバ装置に接続されると共に、外部記
    憶装置を接続されたWWWクライアント装置とからなる
    データ記録システムであって、 前記WWWサーバ装置は、前記WWWクライアント装置
    をして前記外部記憶装置に所定のデータを記憶させる記
    憶コマンドを前記WWWクライアント装置に送信する記
    憶コマンド送信手段を備え、 前記WWWクライアント装置は、前記記憶コマンドに従
    って、前記所定のデータを外部記憶装置に記憶させる記
    憶指示手段を備え、 前記外部記憶装置は、前記所定のデータを記憶する所定
    データ記憶手段を備えることを特徴とするデータ記録シ
    ステム。
  10. 【請求項10】 前記外部記憶装置は、所定データ記憶
    手段にて記憶した前記所定のデータを表示する所定デー
    タ表示手段を備えることを特徴とする請求項9に記載の
    データ記録システム。
  11. 【請求項11】 前記外部記憶装置は、更に、暗証情報
    を受け付ける暗証情報受付手段と、 受け付けた暗証情報が所定の暗証情報以外の暗証情報な
    らば、前記所定データの表示を禁止する表示禁止手段と
    を備えることを特徴とする請求項10に記載のデータ記
    録システム。
  12. 【請求項12】 前記外部記憶装置は、ICカードを挿
    入されたICカードライタであって、 前記所定データ記憶手段は、ICカードに前記所定のデ
    ータを格納することを特徴とする請求項9から請求項1
    1のいずれかに記載のデータ記録システム。
JP2000315505A 2000-10-16 2000-10-16 電子認証システムおよびデータ記録システム Pending JP2002123495A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000315505A JP2002123495A (ja) 2000-10-16 2000-10-16 電子認証システムおよびデータ記録システム
US09/978,875 US20020046338A1 (en) 2000-10-16 2001-10-15 Electronic authentication system, URL input system, URL input device, and data recording system
EP01308752A EP1199624A3 (en) 2000-10-16 2001-10-15 Electronic authentication system, URL input system, URL input device, and data recording system
CN01139396A CN1349172A (zh) 2000-10-16 2001-10-16 电子认证***、url输入***、url输入装置和数据记录***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000315505A JP2002123495A (ja) 2000-10-16 2000-10-16 電子認証システムおよびデータ記録システム

Publications (1)

Publication Number Publication Date
JP2002123495A true JP2002123495A (ja) 2002-04-26

Family

ID=18794598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000315505A Pending JP2002123495A (ja) 2000-10-16 2000-10-16 電子認証システムおよびデータ記録システム

Country Status (1)

Country Link
JP (1) JP2002123495A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006528378A (ja) * 2003-07-22 2006-12-14 深▲せん▼市朗科科技有限公司 半導体記憶装置を使用した自動実行方法
JP2007517287A (ja) * 2003-12-18 2007-06-28 ギーゼッケ ウント デフリエント ゲーエムベーハー コンピュータシステムまたはプログラムへのアクセスを開放するための方法
JP2010519606A (ja) * 2007-02-09 2010-06-03 シーモテク シーオー エルティディ ソフトウェアを使用したエミュレーションにより光記憶装置及び/又はリムーバブルディスクとして実行されるコンピュータ周辺機器及びその実行方法
JP2011028767A (ja) * 2010-09-08 2011-02-10 Sony Corp セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
CN1925491B (zh) * 2005-08-31 2011-12-14 飞力凯网路股份有限公司 信息处理***、客户机、服务器、信息处理方法
JP2020508533A (ja) * 2017-02-27 2020-03-19 ガスクール,ジャック セグメント化されたキー認証システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006528378A (ja) * 2003-07-22 2006-12-14 深▲せん▼市朗科科技有限公司 半導体記憶装置を使用した自動実行方法
JP2007517287A (ja) * 2003-12-18 2007-06-28 ギーゼッケ ウント デフリエント ゲーエムベーハー コンピュータシステムまたはプログラムへのアクセスを開放するための方法
CN1925491B (zh) * 2005-08-31 2011-12-14 飞力凯网路股份有限公司 信息处理***、客户机、服务器、信息处理方法
US8561908B2 (en) 2005-08-31 2013-10-22 Felica Networks, Inc. Information processing system, clients, server, programs and information processing method
US9729674B2 (en) 2005-08-31 2017-08-08 Felica Networks, Inc. Information processing system, clients, server, programs and information processing method
JP2010519606A (ja) * 2007-02-09 2010-06-03 シーモテク シーオー エルティディ ソフトウェアを使用したエミュレーションにより光記憶装置及び/又はリムーバブルディスクとして実行されるコンピュータ周辺機器及びその実行方法
JP2011028767A (ja) * 2010-09-08 2011-02-10 Sony Corp セキュリティシステム、ネットワークアクセス方法及びセキュリティ処理実行許可方法
JP2020508533A (ja) * 2017-02-27 2020-03-19 ガスクール,ジャック セグメント化されたキー認証システム
JP7105495B2 (ja) 2017-02-27 2022-07-25 ガスクール,ジャック セグメント化されたキー認証システム

Similar Documents

Publication Publication Date Title
JP4716704B2 (ja) 認証システム及び認証方法
US5963952A (en) Internet browser based data entry architecture
US7114075B1 (en) User authentication apparatus, method of user authentication, and storage medium therefor
US7281029B2 (en) Method and system of capturing data for automating internet interactions
EP1199624A2 (en) Electronic authentication system, URL input system, URL input device, and data recording system
US20080201768A1 (en) Method For Managing A Large Number Of Passwords, Portable Apparatus And Certification Information Storing Device Using The Same, And Certification Information Management Method Using The Same
US20050109835A1 (en) User self-authentication system and method for remote credit card verification
US20030149573A1 (en) Product registration system
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
CA2344074A1 (en) Method and system for cross-platform form creation and deployment
EP1325425B1 (en) Method and system of automating internet interactions
KR19990073186A (ko) 인터넷상에서개인정보의자동등록및관리방법
WO2001033390A2 (en) Method and apparatus for populating a form with data
KR20020026258A (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
EP2339493A1 (en) Authenticating human interface device
US20020193142A1 (en) System and method for controlling access to personal information
JP4893167B2 (ja) 認証方法
JP3955827B2 (ja) Id、パスワード等の自動入力プログラム及び記録媒体
US7841001B2 (en) Authentication information management method for device embedded with microprocessor unit
JP2002123495A (ja) 電子認証システムおよびデータ記録システム
JP2008097207A (ja) 認証システム、認証方法、およびプログラム
JP2002259341A (ja) 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP2003006185A (ja) アクセス管理システムおよびブラウザのプログラム
JP3210988B2 (ja) カード処理機能を備えたキーボード及びその制御方法
KR950004252B1 (ko) 휴대가능전자장치