JP2008146551A - パスワード情報管理システム、端末、プログラム - Google Patents
パスワード情報管理システム、端末、プログラム Download PDFInfo
- Publication number
- JP2008146551A JP2008146551A JP2006335661A JP2006335661A JP2008146551A JP 2008146551 A JP2008146551 A JP 2008146551A JP 2006335661 A JP2006335661 A JP 2006335661A JP 2006335661 A JP2006335661 A JP 2006335661A JP 2008146551 A JP2008146551 A JP 2008146551A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- server
- terminal
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 19
- 238000000034 method Methods 0.000 description 36
- 230000008569 process Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Abstract
【解決手段】ICカード・リーダ/ライタ109を備え、インターネット30を介してWebサーバ20のWebサイトにアクセス可能なユーザ端末10において、WebサイトのログインID/パスワード登録時に、パスワード情報管理プログラム53の登録処理531が、登録したログインID/パスワードと、Webサイトを特定可能なURLまたは文字列上方をサイト条件情報としてICカード40に格納し、次回以降は、ICカード40をユーザ端末10に装着することにより、利用時処理532が、アクセスしているWebサイトのなかからサイト条件情報と一致するサイトを検出し、ログインID/パスワードを自動的に入力し、ログイン認証処理を簡易化する。
【選択図】図1
Description
また、Webサイトから付与されるログインIDやパスワードは規則性のない覚えにくいものであることが多い。
しかしながら、上記の方法では、ユーザの本人認証およびログインID、パスワードの記憶をユーザ端末内で行っているため、使用範囲が特定のユーザ端末に限られるという問題がある。
IDやパスワード入力時点では、ユーザが操作しないと入力補助機能を利用できないという問題がある。
ここで、前記サーバ条件情報は、前記サーバに接続するためのURLおよび/または前記サーバを特定可能な文字情報であることが望ましい。
このICカードには本人認証用の情報が含まれており、そのICカードが本人のものと認証された場合には、IDパスワード入力手段は、端末とネットワーク間の通信内容をモニタし、ICカードに登録されているサーバ条件情報と一致した場合には、ICカードに登録されているそのサーバ条件情報に対応するログインIDとパスワードを自動的に入力する。
例えば、コンピュータ室への入室管理に第2の端末を設置し、入室時に、ICカードによる第2の端末により本人認証がなされた場合に、アクセス制限手段は、そのユーザがアクセスしてよいソフトウエアの情報をICカードに書き込む。コンピュータ室にある第1の端末でユーザが作業を行う際にICカード・リーダ/ライタにICカードを装着すると、第1の端末は、ソフトウエア実行手段により、ICカードに書き込まれているアクセス可能なソフトウエアのみを実行可能にする。
第3の発明は、コンピュータを請求項6の端末として機能させることを特徴とするプログラムである。
まず、図1を参照しながら、本発明の実施の形態に係るパスワード情報管理システムのシステム構成について説明する。
主記憶103は、RAM(Random Access Memory)よりなり、URL(Uniform Resource Locator)に従ってWebサーバ20との接続を行い、Webサーバ20のホームページをユーザ端末10に表示するブラウザ・プログラム51と、本発明の主要部分であるパスワード情報管理プログラム53からなる。
パスワード情報管理プログラム53は、Webサーバ20のホームページへのログイン等に必要なログインIDやパスワードを管理するためのプログラムであるが、詳細は後述する。
パスワード情報管理プログラム53は、登録処理531と利用時処理532からなる。
登録処理531は、WebサイトのログインID、パスワード等をICカードに記録する処理を実行するプログラムである。また、利用時処理532は、Webサイトへの実際のログイン時に、ログインIDやパスワードを自動的に入力するプログラムである。
「新規会員登録」ボタンが押されると、図7のサイト画面例201に示すような「ID/パスワード登録画面」が、Webサーバ20からインターネット30を介してユーザ端末10に送られ、ブラウザ・プログラム51により、通信部117を介してユーザ端末に入力された「ID/パスワード登録画面」の情報がディスプレイ装置107に表示される。
ユーザは、この登録画面にログインIDやパスワードを入力して、ユーザ自身のログインID、パスワードを登録する。
さまざまなサイトへのユーザ登録時にこの登録処理531を繰り返すことにより、ICカード40には、さまざまなサイトへのログインID、パスワード、サイト条件情報が記録されることになる。
これにともなって利用時処理532が起動される(4)。
利用時処理532は、ブラウザ・プログラム51が通信部117を介してWebサーバ20と行う通信内容(5)をモニタし、ICカード40に登録されているサイトと一致した場合には、ICカード40からそのサイトへのログインIDとパスワードを読み出してサイトのログイン画面203への入力を行う(6)。
図3は、登録処理531の処理の流れを示すフローチャート、図4は、利用時処理532の処理の流れを示すフローチャートである。
すなわち、ログインID/パスワードを登録したサイトのURLをユーザに入力させる。あるいは、ブラウザ・プログラム51によって表示されているサイトのアドレス(例えば、図6のサイト画面例200では、オンラインショップのアドレス、http://www.dnp-online.jp/store/home/aspx)をコピーするようにしてもよい。
URL以外に、サイトを特定可能な文字情報をサイト条件情報として登録することにより、URLが移転した場合であっても、サイトの特定が可能になる。
すなわち、ディスプレイ装置107に表示されている登録サイトの画面(200、201、203)等の内容から、サイト条件情報を抽出して、抽出したサイト条件情報の可否をユーザに問い合わせることにより決定してもよい。
このサイト条件情報の抽出は、例えば、表示内容の前部(画面上の上部)に大きな文字で表示されている固有名詞を選択することにより実行することが可能である。
以上のように、サイト条件情報を登録処理531が行うことにより、ユーザにかかる負荷を軽減できる。
その後、登録済みのID/パスワード、サイト条件情報をユーザ端末10の記憶部(主記憶103や磁気ディスク装置105)から消去する(ステップ306)。
これにより、ユーザ端末10内には、ID/パスワードの情報が残らず、万一、スパイウェア等の不正プログラムによってユーザ端末10内の情報が漏洩したような場合でも、ID/パスワード情報の漏洩を防ぐことが可能である。
以上の処理により、ICカード40へのID/パスワード、サイト条件情報の登録処理が終了する。
ICカード40の記憶部41には、サイト条件情報410と、それに対応するID420、パスワード431が格納される。このほか、記憶部41には、本人認証用の情報も格納されている。
図6、図7、図9に示したオンラインショップの例では、例えば、図9のログイン画面のURL411と、サイト上部にあるサイトを特定可能な文字情報「DNPオンラインショップ」がサイト条件情報として格納され、ログインID(421と422)、パスワード(431と432)が登録される。
以上のように、1つのサイトに対して、複数のサイト条件情報をICカード40に記憶させておくことが可能である。
図4は、利用時処理532の処理の流れを示すフローチャートである。
まず、ICカード・リーダ/ライタ109にICカード40が装着されるのを検出する(ステップ351)。ICカード40が装着されたら(ステップ351のYes)、ICカード40に記憶されているサイト条件情報41(411〜414)を読み取り、主記憶103内に置く(ステップ352)。
一致しない場合は(ステップ354のNo)、ステップ353の処理を繰り返す。一方、一致した場合は(ステップ354のYes)、一致したサイト条件情報に対応するID/パスワード情報をサイトに入力するか否かをユーザに問い合わせる(ステップ355)。
ユーザが入力しない(ステップ355の使用しない)と返答した場合には、通信内容とサイト条件情報のマッチング処理を続ける(ステップ353)。一方、ユーザがID/パスワードのサイトへの入力を行うと返答した場合には(ステップ355の使用する)、ICカード40の本人認証処理を行う(ステップ356)。
ここで、パスワードや指紋情報等の本人認証用の情報は、ICカード40の記憶部41に格納されているものとする。
ICカード40が本人のものと認証されなかった場合には(ステップ357のNo)、利用時処理を終了する。
例えば、ステップ353のマッチング処理で、通信内容のなかに図5に示したサイト条件情報「http://www.dnp.online.jp/store/home/login/aspx」を検出し、ユーザが使用すると返答し(ステップ355の使用する)、本人認証された場合(ステップ357のYes)、ID「aje4zgls」421とパスワード「bwosl21xy」431を読み出す。
以上の処理により、1つのサイトへのログイン画面入力が完了する。
図10(a)は、第2の実施形態に係るパスワード情報管理システムのシステム構成図である。
例えばコンピュータ室901等の入室管理と、コンピュータ室901内のPC930で使用するソフトウエアのユーザ認証処理を組み合わせたシステムである。コールセンター等におけるオペレータの入室管理に利用可能である。
PC930には、ICカード・リーダ/ライタ931(931−1、931−2、・・・)が装備されているとよい。
また、ICカード・リーダ/ライタ940および認証装置950も、サーバ910と接続されていてもよい。
例えば、入室者がパスワード等を認証装置950に入力し、ICカード970内に格納されているパスワード等との一致により本人認証を行ってもよいし、認証装置950が指紋認識装置等の生体認証装置である場合には、生体情報による本人認証を行う。
ID971とパスワード972、条件973、副条件974よりなる。
例えば、ID971には入室IDが格納されており、その入室IDに対応して、入室用パスワード972が格納されている。
入室時には、所有者がICカード970をICカード・リーダ/ライタ940に装着することにより、入室IDと入室パスワードが読み取られ、所有者が認証装置950に入力するパスワードと、読み取った入室パスワードが一致すれば、本人認証が成功したと判定される。
そして、本人認証が成功した場合には、そのICカード970の所有者がアクセス可能なURL情報やソフトウエア名等の情報を、ICカード・リーダ/ライタ940を介してICカード970の副条件974として記憶させる。
20………Webサーバ
30………インターネット
40………ICカード
51………ブラウザ・プログラム
53………パスワード情報管理プログラム
531………登録処理
532………利用時処理
Claims (7)
- ICカードと、
ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバと接続可能な第1の端末とからなるパスワード情報管理システムであって、
前記第1の端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、
前記第1の端末に前記ICカードが装着された場合に、前記第1の端末の通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、
を有することを特徴とするパスワード情報管理システム。 - 前記ICカードは、使用者の本人認証情報が記録されており、前記IDパスワード読み出し手段は、前記ICカードが本人であることが承認された場合にのみサーバのログインIDおよびパスワードを前記ICカードから読み出すことを特徴とする請求項1記載のパスワード情報管理システム。
- 前記サーバ条件情報は、前記サーバへ接続するためのURLであることを特徴とする請求項1記載のパスワード情報管理システム。
- 前記サーバ条件情報は、前記サーバを特定可能な文字情報であることを特徴とする請求項1記載のパスワード情報管理システム。
- ICカード・リーダおよびICカード・ライタを備え、前記ICカードの本人認証を行う第2の端末を更に具備し、
前記第2の端末は、前記ICカードの本人認証が成功した場合に、前記ICカードに、アクセス可能なソフトウエア情報を書き込むアクセス制限手段を有し、
前記ICカードを前記端末に装着した場合に、前記第1の端末は、前記ICカードに記録されている前記アクセス可能なソフトウエアの情報を読み出し、前記アクセス可能なソフトウエアのみを実行するソフトウエア実行手段を備えることを特徴とする請求項1記載のパスワード情報管理システム。 - ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバと接続可能な端末であって、
前記端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、
前記ICカード・リーダ/ライタに前記ICカードが装着された場合に、前記ネットワークを介した通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、
を有することを特徴とする端末。 - コンピュータを請求項6の端末として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006335661A JP2008146551A (ja) | 2006-12-13 | 2006-12-13 | パスワード情報管理システム、端末、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006335661A JP2008146551A (ja) | 2006-12-13 | 2006-12-13 | パスワード情報管理システム、端末、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008146551A true JP2008146551A (ja) | 2008-06-26 |
Family
ID=39606628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006335661A Pending JP2008146551A (ja) | 2006-12-13 | 2006-12-13 | パスワード情報管理システム、端末、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008146551A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015060556A (ja) * | 2013-09-20 | 2015-03-30 | カシオ計算機株式会社 | 入力処理システム、情報記憶装置、情報処理装置、及び入力方法 |
JP2016511855A (ja) * | 2012-12-27 | 2016-04-21 | ロウェム インコーポレイテッド | 安全ログインシステム及び方法、そのための装置 |
US9619641B2 (en) | 2013-09-30 | 2017-04-11 | Brother Kogyo Kabushiki Kaisha | Function performing apparatus and portable device |
JP2017228118A (ja) * | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 |
JP2019101840A (ja) * | 2017-12-05 | 2019-06-24 | 凸版印刷株式会社 | Icカードおよびステータスワードの出力方法 |
JP2021060716A (ja) * | 2019-10-04 | 2021-04-15 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (ja) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | 入退室管理方法及び入退室管理システム |
JP2000341362A (ja) * | 1999-05-26 | 2000-12-08 | Nec Corp | ケーブルモデムのアクセス制限システム及び方法 |
JP2002312325A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカードと連携したサービスアクセス端末装置ならびにその方法 |
JP2003196241A (ja) * | 2001-12-25 | 2003-07-11 | Dainippon Printing Co Ltd | ユーザー認証情報設定装置およびクライアントコンピュータ |
JP2005235159A (ja) | 2004-01-21 | 2005-09-02 | Hitachi Ltd | セキュアリモートアクセスシステム |
-
2006
- 2006-12-13 JP JP2006335661A patent/JP2008146551A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (ja) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | 入退室管理方法及び入退室管理システム |
JP2000341362A (ja) * | 1999-05-26 | 2000-12-08 | Nec Corp | ケーブルモデムのアクセス制限システム及び方法 |
JP2002312325A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカードと連携したサービスアクセス端末装置ならびにその方法 |
JP2003196241A (ja) * | 2001-12-25 | 2003-07-11 | Dainippon Printing Co Ltd | ユーザー認証情報設定装置およびクライアントコンピュータ |
JP2005235159A (ja) | 2004-01-21 | 2005-09-02 | Hitachi Ltd | セキュアリモートアクセスシステム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016511855A (ja) * | 2012-12-27 | 2016-04-21 | ロウェム インコーポレイテッド | 安全ログインシステム及び方法、そのための装置 |
US9876785B2 (en) | 2012-12-27 | 2018-01-23 | Rowem, Inc. | System and method for safe login, and apparatus therefor |
US9882896B2 (en) | 2012-12-27 | 2018-01-30 | Rowem Inc. | System and method for secure login, and apparatus for same |
JP2015060556A (ja) * | 2013-09-20 | 2015-03-30 | カシオ計算機株式会社 | 入力処理システム、情報記憶装置、情報処理装置、及び入力方法 |
US9619641B2 (en) | 2013-09-30 | 2017-04-11 | Brother Kogyo Kabushiki Kaisha | Function performing apparatus and portable device |
US9904778B2 (en) | 2013-09-30 | 2018-02-27 | Brother Kogyo Kabushiki Kaisha | Function performing apparatus and portable device |
JP2017228118A (ja) * | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 |
JP2019101840A (ja) * | 2017-12-05 | 2019-06-24 | 凸版印刷株式会社 | Icカードおよびステータスワードの出力方法 |
JP2021060716A (ja) * | 2019-10-04 | 2021-04-15 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP7338386B2 (ja) | 2019-10-04 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469456B1 (en) | Security system and method for controlling access to computing resources | |
JP4293258B2 (ja) | 認証印刷システム、認証印刷方法 | |
US20090328169A1 (en) | Apparatus and method for convenient and secure access to websites | |
JP4470069B2 (ja) | 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム | |
JP6412327B2 (ja) | 照合システム、プログラム及び照合方法 | |
US9985961B2 (en) | Information processing system and authentication method | |
US10963556B2 (en) | Automated password authentication | |
US9858407B2 (en) | Secure automatic authorized access to any application through a third party | |
JP2003517683A (ja) | プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム | |
JP2008146551A (ja) | パスワード情報管理システム、端末、プログラム | |
KR101027228B1 (ko) | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 | |
US20060129828A1 (en) | Method which is able to centralize the administration of the user registered information across networks | |
JP2011100268A (ja) | サービス提供システム、認証装置、サービス提供装置、制御方法、及びプログラム | |
JP2008293518A (ja) | コンピュータプログラム | |
JP4903180B2 (ja) | 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム | |
JP4698502B2 (ja) | 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム | |
JP4683856B2 (ja) | 認証プログラムおよび認証サーバ | |
US20190281037A1 (en) | Apparatus, authentication system, and authentication method | |
JP2006350708A (ja) | セキュリティ設計支援方法及び支援装置 | |
JP5005394B2 (ja) | メールサーバアクセス方法及び電子メールシステム | |
KR20060089395A (ko) | 웹사이트 자동 접속을 위한 방법 | |
JP2005346136A (ja) | 認証システム、情報処理装置及びそれらの制御方法、プログラム | |
JP2006059280A (ja) | 電子機器 | |
JP2012063863A (ja) | 情報処理装置、認証制御方法、及び認証制御プログラム | |
KR101222641B1 (ko) | 이동저장매체의 고유식별정보를 이용한 콘텐츠 제공 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120601 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130212 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130308 |