[go: up one dir, main page]

JP2008146551A - パスワード情報管理システム、端末、プログラム - Google Patents

パスワード情報管理システム、端末、プログラム Download PDF

Info

Publication number
JP2008146551A
JP2008146551A JP2006335661A JP2006335661A JP2008146551A JP 2008146551 A JP2008146551 A JP 2008146551A JP 2006335661 A JP2006335661 A JP 2006335661A JP 2006335661 A JP2006335661 A JP 2006335661A JP 2008146551 A JP2008146551 A JP 2008146551A
Authority
JP
Japan
Prior art keywords
card
password
server
terminal
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006335661A
Other languages
English (en)
Inventor
Shokei Kagota
将慶 籠田
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006335661A priority Critical patent/JP2008146551A/ja
Publication of JP2008146551A publication Critical patent/JP2008146551A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】特定の端末に限ることなく、インターネットに接続された任意の端末からのWebサイトへのログインID・パスワード入力を自動的に行えるパスワード情報管理システムを提供する。
【解決手段】ICカード・リーダ/ライタ109を備え、インターネット30を介してWebサーバ20のWebサイトにアクセス可能なユーザ端末10において、WebサイトのログインID/パスワード登録時に、パスワード情報管理プログラム53の登録処理531が、登録したログインID/パスワードと、Webサイトを特定可能なURLまたは文字列上方をサイト条件情報としてICカード40に格納し、次回以降は、ICカード40をユーザ端末10に装着することにより、利用時処理532が、アクセスしているWebサイトのなかからサイト条件情報と一致するサイトを検出し、ログインID/パスワードを自動的に入力し、ログイン認証処理を簡易化する。
【選択図】図1

Description

本発明は、ネットワーク上でのサーバやWebサイト、ソフトウエア利用時におけるICカードを使用したパスワード情報管理システムに関する。
インターネット上で、電子メールやメールマガジン等のコミュニケーション・ツール、電子商取引等を実行する場合には、現在、ログインIDとパスワードを使用した認証処理を行うのが普通になり、各個人は、通常、多数の異なるログインIDやパスワードを使用している現状である。また、セキュリティーやプライバシー保護の観点から、パスワードを頻繁に変更することが望まれている。
また、Webサイトから付与されるログインIDやパスワードは規則性のない覚えにくいものであることが多い。
このような観点から、パスワードを管理する方法が提案されている(特許文献1)。
特開2002−169779号公報
上記の方法は、ユーザ端末内の記憶領域に特定サイト用のログインID、パスワードを記憶させ、指紋認証等による本人認証がなされた場合に、それらのログインID、パスワードを提示して、ユーザによるログインID、パスワード入力を補助するものである。
しかしながら、上記の方法では、ユーザの本人認証およびログインID、パスワードの記憶をユーザ端末内で行っているため、使用範囲が特定のユーザ端末に限られるという問題がある。
また、上記の方法では、特定のユーザ端末における本人認証後、登録されているサイト名とログインID、パスワードを画面上に表示し、ユーザが必要に応じて、そのログインIDおよびパスワードをコピー等により入力し、Webサイトに送る手法を採っている。
IDやパスワード入力時点では、ユーザが操作しないと入力補助機能を利用できないという問題がある。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、特定の端末に限ることなく、インターネットに接続された任意の端末からのWebサイトへのログインID・パスワード入力を自動的に行えるパスワード情報管理システムを提供することである。
前述した課題を解決するための第1の発明は、ICカードと、ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバと接続可能な第1の端末とからなるパスワード情報管理システムであって、前記第1の端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、前記第1の端末に前記ICカードが装着された場合に、前記第1の端末の通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバへのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、を有することを特徴とするパスワード情報管理システムである。
ここで、前記サーバ条件情報は、前記サーバに接続するためのURLおよび/または前記サーバを特定可能な文字情報であることが望ましい。
また、前記ICカードは、使用者の本人認証情報が記録されており、前記IDパスワード入力手段は、前記ICカードが本人であることが承認された場合にのみサーバのログインIDおよびパスワードを前記ICカードから読み出して入力することが望ましい。
サーバへの初回アクセス時に、登録処理手段は、ユーザまたはサーバが指定したログインIDやパスワードと、サーバ条件情報であるサーバに接続するためのURLやサイトを特定できる文字情報をICカードに登録する。これにより、ICカードには多数のサーバに対応するログインID、パスワード、サーバ条件が格納される。
このICカードには本人認証用の情報が含まれており、そのICカードが本人のものと認証された場合には、IDパスワード入力手段は、端末とネットワーク間の通信内容をモニタし、ICカードに登録されているサーバ条件情報と一致した場合には、ICカードに登録されているそのサーバ条件情報に対応するログインIDとパスワードを自動的に入力する。
第1の発明において、ICカード・リーダおよびICカード・ライタを備え、前記ICカードの本人認証を行う第2の端末を更に具備し、前記第2の端末は、前記ICカードの本人認証が成功した場合に、前記ICカードに、アクセス可能なソフトウエア情報を書き込むアクセス制限手段を有し、前記ICカードを前記端末に装着した場合に、前記第1の端末は、前記ICカードに記録されている前記アクセス可能なソフトウエアの情報を読み出し、前記アクセス可能なソフトウエアのみを実行するソフトウエア実行手段を備えるようにしてもよい。
例えば、コンピュータ室への入室管理に第2の端末を設置し、入室時に、ICカードによる第2の端末により本人認証がなされた場合に、アクセス制限手段は、そのユーザがアクセスしてよいソフトウエアの情報をICカードに書き込む。コンピュータ室にある第1の端末でユーザが作業を行う際にICカード・リーダ/ライタにICカードを装着すると、第1の端末は、ソフトウエア実行手段により、ICカードに書き込まれているアクセス可能なソフトウエアのみを実行可能にする。
第2の発明は、ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバに接続可能な端末であって、前記端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、前記ICカード・リーダ/ライタに前記ICカードが装着された場合に、前記ネットワークを介した通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、を有することを特徴とする端末である。
第3の発明は、コンピュータを請求項6の端末として機能させることを特徴とするプログラムである。
本発明によれば、特定の端末に限ることなく、インターネット等のネットワークに接続された任意の端末からのサーバへのログインID・パスワード入力を自動的に行えるパスワード情報管理システムを提供することが可能になる。
以下、図面に基づいて本発明の好適な第1の実施形態について詳細に説明する。
まず、図1を参照しながら、本発明の実施の形態に係るパスワード情報管理システムのシステム構成について説明する。
本発明のパスワード情報管理システムは、ユーザ端末10と、インターネット30等のネットワークと、インターネット30を介してユーザ端末10と接続されるWebサーバ20により構成される。
ユーザ端末10は、CPU101、主記憶103、磁気ディスク装置105、ディスプレイ装置107、ICカード・リーダ/ライタ109、キーボード111、マウス113、通信部117等からなる。本人認証用の生体認証装置115を備えてもよい。
CPU101は、主記憶103に格納されているプログラムを読み出し実行する。
主記憶103は、RAM(Random Access Memory)よりなり、URL(Uniform Resource Locator)に従ってWebサーバ20との接続を行い、Webサーバ20のホームページをユーザ端末10に表示するブラウザ・プログラム51と、本発明の主要部分であるパスワード情報管理プログラム53からなる。
パスワード情報管理プログラム53は、Webサーバ20のホームページへのログイン等に必要なログインIDやパスワードを管理するためのプログラムであるが、詳細は後述する。
ICカード・リーダ/ライタ109は、ICカード40からのデータの読み出しと、ICカード40へのデータの書き込みを行う。本発明では、ICカード40にはWebサイトへのログインIDやパスワード、本人認証情報等が格納され、ICカード・リーダ/ライタ109は、これらの情報の読み出し、書き込みを行う。詳細は後述する。
通信部117は、インターネット30との通信接続処理を実行し、インターネット30を介してWebサーバ20との通信処理を行う。
図2は、パスワード情報管理プログラム53の機能構成の説明図である。
パスワード情報管理プログラム53は、登録処理531と利用時処理532からなる。
登録処理531は、WebサイトのログインID、パスワード等をICカードに記録する処理を実行するプログラムである。また、利用時処理532は、Webサイトへの実際のログイン時に、ログインIDやパスワードを自動的に入力するプログラムである。
ユーザは、通常、ブラウザ・プログラム51の処理によりインターネット30を介してWebサーバ20のサイトにアクセスする。ユーザ認証を必要とするサイトでは、まず、ログインIDおよびパスワードの登録を行う必要があり、このような場合には、ブラウザ・プログラムを介して、サイトのログインIDおよびパスワード登録画面201が表示される(1)。
例えば、図6のサイト画面例200に示すようなオンラインショップ(通信販売)のサイトでは、商品を購入する場合には、会員登録が必要となり、ユーザは「新規会員登録」のボタンを押す。
「新規会員登録」ボタンが押されると、図7のサイト画面例201に示すような「ID/パスワード登録画面」が、Webサーバ20からインターネット30を介してユーザ端末10に送られ、ブラウザ・プログラム51により、通信部117を介してユーザ端末に入力された「ID/パスワード登録画面」の情報がディスプレイ装置107に表示される。
ユーザは、この登録画面にログインIDやパスワードを入力して、ユーザ自身のログインID、パスワードを登録する。
通常、登録画面への入力、サイトへの送信が終了してから、メール等により登録処理が完了したことがユーザに伝えられる。そして、その後、図9に示すようなサイトへのログイン画面203が表示され、サイトへのログイン後、購買活動を続けることになる。
この登録時(2)に、ユーザがパスワード情報管理プログラム53の登録処理531を起動し、サイトに登録されたログインIDやパスワードをICカード40に記憶させる処理を実行する(3)。このとき、ログインIDとパスワード、サイト条件情報を1組として記憶させる。
さまざまなサイトへのユーザ登録時にこの登録処理531を繰り返すことにより、ICカード40には、さまざまなサイトへのログインID、パスワード、サイト条件情報が記録されることになる。
ICカード40にログインID、パスワード、サイト条件情報が記録された場合には、ユーザは、ユーザ端末10を使用する際、このICカード40をユーザ端末10のICカード・リーダ/ライタ109に装着する。
これにともなって利用時処理532が起動される(4)。
利用時処理532は、ブラウザ・プログラム51が通信部117を介してWebサーバ20と行う通信内容(5)をモニタし、ICカード40に登録されているサイトと一致した場合には、ICカード40からそのサイトへのログインIDとパスワードを読み出してサイトのログイン画面203への入力を行う(6)。
次に、登録処理531、利用時処理532の処理の流れを説明する。
図3は、登録処理531の処理の流れを示すフローチャート、図4は、利用時処理532の処理の流れを示すフローチャートである。
登録処理531は、基本的にはユーザが起動する。すなわち、ユーザ登録のWebサイトに登録しようとする場合に、図7に示すようなID/パスワード登録画面201からログインID/パスワードを登録した後、ユーザが起動する。また、Webサイト側からログインIDやパスワードが付与される形式の場合にも、ログインIDやパスワードが付与された後、ユーザが登録処理531を起動する。
一方、ブラウザ・プログラム51とWebサーバ20との通信内容をモニタして、ICカード40に登録されていないサイトのID/パスワード登録か否かを判断し(ステップ301)、登録されていないサイトの場合に(ステップ301のYes)、登録処理531を起動してもよい。
登録処理531は、まず、登録画面をディスプレイ装置107に表示する(ステップ302)。図8は、登録画面例700である。このとき、ディスプレイ装置107には、ログインID/パスワードを登録したサイトの登録画面201や、WebサイトからのログインID/パスワードを含む電子メール等の登録が完了したログインID/パスワード情報が掲載さている画面が同時に表示される。
ユーザは、この登録画面700の指示に従い、ログインIDやパスワードをキーボード111から入力するか、あるいは、サイトへの登録画面201あるいはID/パスワードが掲載されている電子メール等の画面からログインID/パスワードをコピーすることにより入力する(ステップ303)。
次に、サイト条件を決定する(ステップ304)。
すなわち、ログインID/パスワードを登録したサイトのURLをユーザに入力させる。あるいは、ブラウザ・プログラム51によって表示されているサイトのアドレス(例えば、図6のサイト画面例200では、オンラインショップのアドレス、http://www.dnp-online.jp/store/home/aspx)をコピーするようにしてもよい。
さらに、URL以外のその他のサイト条件情報として、例えば、そのサイトを特定可能な文字情報をユーザに入力させる。例えば、図6のサイト画面例200では、「DNPオンラインショップ」等をサイト条件情報として登録する。
URL以外に、サイトを特定可能な文字情報をサイト条件情報として登録することにより、URLが移転した場合であっても、サイトの特定が可能になる。
一方、ステップ304の処理をユーザによる入力ではなく、登録処理531が行うようにしてもよい。
すなわち、ディスプレイ装置107に表示されている登録サイトの画面(200、201、203)等の内容から、サイト条件情報を抽出して、抽出したサイト条件情報の可否をユーザに問い合わせることにより決定してもよい。
このサイト条件情報の抽出は、例えば、表示内容の前部(画面上の上部)に大きな文字で表示されている固有名詞を選択することにより実行することが可能である。
以上のように、サイト条件情報を登録処理531が行うことにより、ユーザにかかる負荷を軽減できる。
次に、入力されたID/パスワードおよび対応するサイト条件情報をICカード40にICカード・ライタ109を介して記憶させる(ステップ305)。
その後、登録済みのID/パスワード、サイト条件情報をユーザ端末10の記憶部(主記憶103や磁気ディスク装置105)から消去する(ステップ306)。
これにより、ユーザ端末10内には、ID/パスワードの情報が残らず、万一、スパイウェア等の不正プログラムによってユーザ端末10内の情報が漏洩したような場合でも、ID/パスワード情報の漏洩を防ぐことが可能である。
以上の処理により、ICカード40へのID/パスワード、サイト条件情報の登録処理が終了する。
図5は、ICカード40に記憶されるID/パスワード、サイト条件情報の構成例である。
ICカード40の記憶部41には、サイト条件情報410と、それに対応するID420、パスワード431が格納される。このほか、記憶部41には、本人認証用の情報も格納されている。
サイト条件情報としては、サイトのURL(411や413)、サイトを特定可能な文字情報(412、414)が格納され、それぞれ対応するIDとパスワードが1組として格納される。
図6、図7、図9に示したオンラインショップの例では、例えば、図9のログイン画面のURL411と、サイト上部にあるサイトを特定可能な文字情報「DNPオンラインショップ」がサイト条件情報として格納され、ログインID(421と422)、パスワード(431と432)が登録される。
以上のように、1つのサイトに対して、複数のサイト条件情報をICカード40に記憶させておくことが可能である。
次に、利用時処理532の処理の流れを説明する。
図4は、利用時処理532の処理の流れを示すフローチャートである。
まず、ICカード・リーダ/ライタ109にICカード40が装着されるのを検出する(ステップ351)。ICカード40が装着されたら(ステップ351のYes)、ICカード40に記憶されているサイト条件情報41(411〜414)を読み取り、主記憶103内に置く(ステップ352)。
次に、ブラウザ・プログラム51が通信部117を介してインターネット30と行っている通信内容をモニタし、通信内容のなかの文字列を検索して、サイト条件情報41とのマッチング処理を行う(ステップ353)。
一致しない場合は(ステップ354のNo)、ステップ353の処理を繰り返す。一方、一致した場合は(ステップ354のYes)、一致したサイト条件情報に対応するID/パスワード情報をサイトに入力するか否かをユーザに問い合わせる(ステップ355)。
ユーザが入力しない(ステップ355の使用しない)と返答した場合には、通信内容とサイト条件情報のマッチング処理を続ける(ステップ353)。一方、ユーザがID/パスワードのサイトへの入力を行うと返答した場合には(ステップ355の使用する)、ICカード40の本人認証処理を行う(ステップ356)。
すなわち、ICカード40に対応するピンコードやパスワードをキーボード111から入力することにより、あるいは、ユーザ端末10に指紋認識装置のような生体認証装置115が装備されている場合には、生体認証により、ICカード40の本人認証を行う。
ここで、パスワードや指紋情報等の本人認証用の情報は、ICカード40の記憶部41に格納されているものとする。
ICカード40が本人のものと認証されなかった場合には(ステップ357のNo)、利用時処理を終了する。
一方、ICカード40が本人のものと認証された場合には(ステップ357のYes)、ICカード40から当該サイトに対応するID420およびパスワード430をICカード・リーダ109によって読み取る(ステップ358)。
例えば、ステップ353のマッチング処理で、通信内容のなかに図5に示したサイト条件情報「http://www.dnp.online.jp/store/home/login/aspx」を検出し、ユーザが使用すると返答し(ステップ355の使用する)、本人認証された場合(ステップ357のYes)、ID「aje4zgls」421とパスワード「bwosl21xy」431を読み出す。
読み出されたIDとパスワードは、ブラウザ・プログラム51に受け渡され、ログイン画面203のログインIDとパスワードの部分に挿入される(ステップ359)。
以上の処理により、1つのサイトへのログイン画面入力が完了する。
さらに、ICカード40がICカード・リーダ/ライタ109から除去されたか否かを判断し(ステップ360)、ICカード40が装着されたままの場合は(ステップ360のNo)、ステップ353に戻り、処理を継続する。一方、ICカード40が除去された場合(ステップ360のYes)には、ICカード40から読み出したサイト条件情報と、ID/パスワード情報を、ユーザ端末10の主記憶103および磁気ディスク装置105から消去し(ステップ361)、利用時処理532を終了する。
以上のように、パスワード情報管理プログラム53を実行することにより、複雑なIDやパスワードを毎回ユーザ自身が入力することなく、サイトにログインすることが可能になる。また、URL以外のサイト条件情報を登録しておくことにより、URLが変更された場合であっても対応可能である。
次に、第2の実施形態について説明する。
図10(a)は、第2の実施形態に係るパスワード情報管理システムのシステム構成図である。
例えばコンピュータ室901等の入室管理と、コンピュータ室901内のPC930で使用するソフトウエアのユーザ認証処理を組み合わせたシステムである。コールセンター等におけるオペレータの入室管理に利用可能である。
システムは、例えばコンピュータ室901の入室口(ゲート)903付近に設置されたICカード・リーダ/ライタ940と認証装置950、コンピュータ室901内に設置されたPC930(930−1、930−2、・・・)等から構成される。
PC930は、インターネット等のネットワーク920と接続され、これもネットワーク920に接続されているサーバ910とネットワーク920を介してやりとりできる。
PC930には、ICカード・リーダ/ライタ931(931−1、931−2、・・・)が装備されているとよい。
また、ICカード・リーダ/ライタ940および認証装置950も、サーバ910と接続されていてもよい。
入室者がICカード970を持ってゲート903まで来て、ICカード・リーダ/ライタ940にICカード970を装着すると、認証装置950は、ICカード970の持ち主の本人認証を行う。
例えば、入室者がパスワード等を認証装置950に入力し、ICカード970内に格納されているパスワード等との一致により本人認証を行ってもよいし、認証装置950が指紋認識装置等の生体認証装置である場合には、生体情報による本人認証を行う。
ICカード970の本人認証ができなかった場合には、ゲート903は開かず、コンピュータ室901に入室することはできない。本人認証が成功した場合には、ゲート903が開き入室を許可するとともに、その入出者がアクセスできるソフトウエアやサイトの情報をICカード・リーダ/ライタ940を介してICカード970に記録する。
図10(b)は、ICカード登録情報の例を示す図である。
ID971とパスワード972、条件973、副条件974よりなる。
例えば、ID971には入室IDが格納されており、その入室IDに対応して、入室用パスワード972が格納されている。
入室時には、所有者がICカード970をICカード・リーダ/ライタ940に装着することにより、入室IDと入室パスワードが読み取られ、所有者が認証装置950に入力するパスワードと、読み取った入室パスワードが一致すれば、本人認証が成功したと判定される。
認証装置950あるいはサーバ910の記憶領域には、ICカード970のID971と対応して、その所有者がアクセス可能な特定のURLやソフトウエア名等の情報を予め格納しておく。
そして、本人認証が成功した場合には、そのICカード970の所有者がアクセス可能なURL情報やソフトウエア名等の情報を、ICカード・リーダ/ライタ940を介してICカード970の副条件974として記憶させる。
入室が許可されたICカード970の所有者は、コンピュータ室901のPC930のいずれか1つを使用する。PC930のICカード・リーダ/ライタ931にICカード970を装着すると、ICカード970内に記憶されたアクセス可能なURL情報やソフトウエア名が読み込まれ、PC930でそのユーザがアクセスできるURLやソフトウエアを限定することができる。
また、入室時に特定の起動ソフトウエアを副条件として記憶させることで、ユーザがPC930を起動した時点で、そのユーザに許された特定のソフトウエアを自動的に起動するようにしてもよい。
サイトやソフトウエアへのログインIDやパスワード、サイト条件情報は、第1の実施形態の場合の方法と同様に、登録処理531によってICカード970に格納され、サイトやソフトウエアの起動時には、ICカード970に登録されているログインIDやパスワードが利用時処理532によって読み込まれて、自動的に入力される。
以上の第2の実施形態のパスワード情報管理システムは、例えばコールセンター等で利用することができる。オペレータは、業務に必要なソフトウエアやサイトにのみアクセス可能で、不必要なアクセスを防ぐことにより、情報の漏洩を防ぐことができる。また、オペレータは、PC930の起動後、即座にアプリケーション・ソフトウエアを起動して業務に就くことが可能になる。
尚、本発明は、前述した実施の形態に限定されるものではなく、種々の改変が可能であり、それらも、本発明の技術範囲に含まれる。
第1の実施の形態に係るパスワード情報管理システムの構成を示す図 パスワード情報管理プログラムの機能構成図 登録処理の動作の流れを示すフローチャート 利用時処理の動作の流れを示すフローチャート ICカード40への情報格納を説明する図 サイト画面例 サイト画面例(ID/パスワード登録画面) 登録画面 サイト画面例(ログイン画面) 第2の実施の形態に係るパスワード情報管理システムの構成を示す図
符号の説明
10………ユーザ端末
20………Webサーバ
30………インターネット
40………ICカード
51………ブラウザ・プログラム
53………パスワード情報管理プログラム
531………登録処理
532………利用時処理

Claims (7)

  1. ICカードと、
    ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバと接続可能な第1の端末とからなるパスワード情報管理システムであって、
    前記第1の端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、
    前記第1の端末に前記ICカードが装着された場合に、前記第1の端末の通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、
    を有することを特徴とするパスワード情報管理システム。
  2. 前記ICカードは、使用者の本人認証情報が記録されており、前記IDパスワード読み出し手段は、前記ICカードが本人であることが承認された場合にのみサーバのログインIDおよびパスワードを前記ICカードから読み出すことを特徴とする請求項1記載のパスワード情報管理システム。
  3. 前記サーバ条件情報は、前記サーバへ接続するためのURLであることを特徴とする請求項1記載のパスワード情報管理システム。
  4. 前記サーバ条件情報は、前記サーバを特定可能な文字情報であることを特徴とする請求項1記載のパスワード情報管理システム。
  5. ICカード・リーダおよびICカード・ライタを備え、前記ICカードの本人認証を行う第2の端末を更に具備し、
    前記第2の端末は、前記ICカードの本人認証が成功した場合に、前記ICカードに、アクセス可能なソフトウエア情報を書き込むアクセス制限手段を有し、
    前記ICカードを前記端末に装着した場合に、前記第1の端末は、前記ICカードに記録されている前記アクセス可能なソフトウエアの情報を読み出し、前記アクセス可能なソフトウエアのみを実行するソフトウエア実行手段を備えることを特徴とする請求項1記載のパスワード情報管理システム。
  6. ICカード・リーダとICカード・ライタを備え、ネットワークを経由してサーバと接続可能な端末であって、
    前記端末は、サーバへのログインIDおよびパスワードと、前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と、
    前記ICカード・リーダ/ライタに前記ICカードが装着された場合に、前記ネットワークを介した通信内容と、前記ICカードに登録されているサーバ条件情報の一致を検出し、前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と、
    を有することを特徴とする端末。
  7. コンピュータを請求項6の端末として機能させることを特徴とするプログラム。
JP2006335661A 2006-12-13 2006-12-13 パスワード情報管理システム、端末、プログラム Pending JP2008146551A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006335661A JP2008146551A (ja) 2006-12-13 2006-12-13 パスワード情報管理システム、端末、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006335661A JP2008146551A (ja) 2006-12-13 2006-12-13 パスワード情報管理システム、端末、プログラム

Publications (1)

Publication Number Publication Date
JP2008146551A true JP2008146551A (ja) 2008-06-26

Family

ID=39606628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006335661A Pending JP2008146551A (ja) 2006-12-13 2006-12-13 パスワード情報管理システム、端末、プログラム

Country Status (1)

Country Link
JP (1) JP2008146551A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015060556A (ja) * 2013-09-20 2015-03-30 カシオ計算機株式会社 入力処理システム、情報記憶装置、情報処理装置、及び入力方法
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置
US9619641B2 (en) 2013-09-30 2017-04-11 Brother Kogyo Kabushiki Kaisha Function performing apparatus and portable device
JP2017228118A (ja) * 2016-06-23 2017-12-28 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
JP2019101840A (ja) * 2017-12-05 2019-06-24 凸版印刷株式会社 Icカードおよびステータスワードの出力方法
JP2021060716A (ja) * 2019-10-04 2021-04-15 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2000341362A (ja) * 1999-05-26 2000-12-08 Nec Corp ケーブルモデムのアクセス制限システム及び方法
JP2002312325A (ja) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードと連携したサービスアクセス端末装置ならびにその方法
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
JP2005235159A (ja) 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2000341362A (ja) * 1999-05-26 2000-12-08 Nec Corp ケーブルモデムのアクセス制限システム及び方法
JP2002312325A (ja) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードと連携したサービスアクセス端末装置ならびにその方法
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
JP2005235159A (ja) 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置
US9876785B2 (en) 2012-12-27 2018-01-23 Rowem, Inc. System and method for safe login, and apparatus therefor
US9882896B2 (en) 2012-12-27 2018-01-30 Rowem Inc. System and method for secure login, and apparatus for same
JP2015060556A (ja) * 2013-09-20 2015-03-30 カシオ計算機株式会社 入力処理システム、情報記憶装置、情報処理装置、及び入力方法
US9619641B2 (en) 2013-09-30 2017-04-11 Brother Kogyo Kabushiki Kaisha Function performing apparatus and portable device
US9904778B2 (en) 2013-09-30 2018-02-27 Brother Kogyo Kabushiki Kaisha Function performing apparatus and portable device
JP2017228118A (ja) * 2016-06-23 2017-12-28 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
JP2019101840A (ja) * 2017-12-05 2019-06-24 凸版印刷株式会社 Icカードおよびステータスワードの出力方法
JP2021060716A (ja) * 2019-10-04 2021-04-15 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP7338386B2 (ja) 2019-10-04 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム

Similar Documents

Publication Publication Date Title
US10469456B1 (en) Security system and method for controlling access to computing resources
JP4293258B2 (ja) 認証印刷システム、認証印刷方法
US20090328169A1 (en) Apparatus and method for convenient and secure access to websites
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP6412327B2 (ja) 照合システム、プログラム及び照合方法
US9985961B2 (en) Information processing system and authentication method
US10963556B2 (en) Automated password authentication
US9858407B2 (en) Secure automatic authorized access to any application through a third party
JP2003517683A (ja) プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP2011100268A (ja) サービス提供システム、認証装置、サービス提供装置、制御方法、及びプログラム
JP2008293518A (ja) コンピュータプログラム
JP4903180B2 (ja) 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム
JP4698502B2 (ja) 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
US20190281037A1 (en) Apparatus, authentication system, and authentication method
JP2006350708A (ja) セキュリティ設計支援方法及び支援装置
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
KR20060089395A (ko) 웹사이트 자동 접속을 위한 방법
JP2005346136A (ja) 認証システム、情報処理装置及びそれらの制御方法、プログラム
JP2006059280A (ja) 電子機器
JP2012063863A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
KR101222641B1 (ko) 이동저장매체의 고유식별정보를 이용한 콘텐츠 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130212

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130308