[go: up one dir, main page]

JP4781033B2 - 認証システム、処理方法、プログラム及び記録媒体 - Google Patents

認証システム、処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP4781033B2
JP4781033B2 JP2005214332A JP2005214332A JP4781033B2 JP 4781033 B2 JP4781033 B2 JP 4781033B2 JP 2005214332 A JP2005214332 A JP 2005214332A JP 2005214332 A JP2005214332 A JP 2005214332A JP 4781033 B2 JP4781033 B2 JP 4781033B2
Authority
JP
Japan
Prior art keywords
identification information
authentication
external device
user
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005214332A
Other languages
English (en)
Other versions
JP2006079592A (ja
Inventor
洋 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005214332A priority Critical patent/JP4781033B2/ja
Priority to US11/199,423 priority patent/US20060036547A1/en
Priority to CN200510091442.2A priority patent/CN1735012B/zh
Publication of JP2006079592A publication Critical patent/JP2006079592A/ja
Application granted granted Critical
Publication of JP4781033B2 publication Critical patent/JP4781033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

本発明は、外部装置を用いて個人の認証を行う認証システム、処理方法、プログラム及び記録媒体に関する。
近年、磁気カードに代わってICカードが普及し始めている。ICカードの利用に際しては、ICカード内の情報にアクセスする際にPIN(Personal Identification Number)といったパスワードが必要となる。また、ICカードは、PINを一定回数間違えた場合に情報へのアクセスを不可能にする「PINによる情報保護」や、磁気カード等に比べて複製が困難であること等の高い機密保護機能を備えている。このような、高い機密保護機能を利用して、近年は、個人の認証情報を格納したり、暗号化や複合化に必要な情報を格納したりする手段としてICカードが採用されている。
また、個人認証システム等が多く活用されている現在、個人が複数のドメインに対して異なるアカウントを持つといった、一個人が同一種の認証システムにおいて異なった認証情報を利用する場面が考えられる。そこで、このような場面を考慮した場合、一個人が使用する同一種の認証システムで使用される複数の認証情報を管理する必要性が出てきた。
例えば、ICカードを利用して複数の認証情報を管理する場合に、複数枚のICカードを所有する方法や、ICカード内に複数の個人情報を保存する方法等が考えられる。ここで、複数の個人情報を記憶するICカードを用いて、例えば医療機関に対する遠隔地からの保健情報のやりとりを容易にし、正確な保健情報の維持及び診療費の清算を簡単に行えるシステム等に関する技術が知られている(例えば、特許文献1参照。)。
特開2002−230157号公報
しかしながら、上記特許文献1に記載の方法によれば、ICカード内の複数の個人情報のうち使用される個人情報が任意に指定可能であるわけではない。従って、複数の認証情報がICカードに記憶されており、その複数の認証情報のうち認証に使用される認証情報が任意に指定可能である場合には、ユーザが、選択可能な認証情報を確認しながら、複数の認証情報のうちの1つを選択できるのが望ましい。
本発明は、このような事情を考慮してなされたものであり、次のような認証システム及びカード並びに認証方法を提供することを目的とする。すなわち、本発明は、複数の認証情報のそれぞれに対応付けた識別情報を表示し、さらに、その中から選択された識別情報に対応する認証情報を取得することにより、認証に利用される認証情報を選択することが可能とすることを目的とする。
上記課題を解決するために、本発明は、外部装置に記憶された複数の認証情報の1つを用いて認証処理を行う認証システムであって、前記外部装置に記憶された複数の認証情報をそれぞれ識別する複数の識別情報を取得する取得手段と、前記取得手段により取得された複数の識別情報を表示する表示手段と、ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、認証処理に使用する認証情報に対応する識別情報を選択する第1の選択手段と、前記第1の選択手段により選択された識別情報に対応する前記外部装置に記憶された認証情報を用いた認証処理を行う処理手段と、ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、更新対象となる識別情報を選択する第2の選択手段と、ユーザの指示に基づいて、前記第2の選択手段により選択された前記識別情報の更新に用いられる新たな識別情報を入力する入力手段と、前記第2の選択手段により選択された前記識別情報を前記新たな識別情報で更新するために、前記新たな識別情報を前記外部装置に向けて送信する送信手段とを備えることを特徴とする。
本発明によれば、カード(例えば、ICカード)内に保持されている複数の認証情報に対応付けた識別情報を表示する。さらに、その中から選択された識別情報に対応する認証情報を取得することにより、認証に利用される認証情報を選択することが可能となる。
また、本発明によれば、同一種の認証システムに対して使用可能な複数の認証情報を記憶した1枚のカードを利用したユーザ認証を可能とし、一個人が認証情報の管理手段として複数のカードを所持する負担を減らすことが可能となる。
さらに、本発明によれば、同一種の認証システムで使用される複数の認証情報のそれぞれが複数のユーザのそれぞれに割り当てられた認証情報である場合、複数人で1枚のカードを共有する。そして、それぞれが異なったアカウントを用いて個人認証を行うことが可能となる。
以下、図面を参照して、本発明の一実施形態に係る認証システム及びそれに利用するICカードの詳細について説明する。
図1は、本発明の一実施形態に係る認証システムの構成を示すブロック図である。図1に示すように、本実施形態に係る認証システムでは、認証サーバ101と、クライアントPC102、103とがネットワーク104を介して互いに接続されている。クライアントPC102又は103は、認証サーバ101によるネットワーク認証と、クライアントPC102又は103自身によるローカル認証との2種類の認証が可能である。
図2は、本発明の一実施形態に係る認証システムで用いられるICカードのハードウェア構成の一例を示す図である。図2において、201はプロセッサ(CPU)であり、システムバス205を介してRAM202とROM203とRRPROM204と接続されている。RAM202は、CPU201がデータ処理に利用するメモリである。また、ROM203は、CPU201によって実行可能なプログラムを記憶する。さらに、EEPROM204には、アプリケーション情報等の各種情報が記憶されている。
図3は、図1に示すクライアントPC102、103のハードウェア構成の概要図である。図3に示すように、クライアントPC102、103は、CPU301と、RAM302と、各種情報等を表示する液晶ディスプレイ(LCD)303と、キーボード304と、ROM305とを備える。さらに、クライアントPC102、103は、通信インターフェース306と、ハードディスク等の記憶装置(DISK)307と、図2に示すICカードに格納されている情報を読み取るICカードリーダ308とを備える。尚、これらのデバイスは、システムバス320を介して相互に接続されている。
図1に示すクライアントPC102を制御するプログラムは、ROM305又はDISK307に記憶されており、必要に応じてRAM302に読み出されて、CPU301によって実行される。
また、CPU301は、通信インターフェース306を通じて有線・無線のネットワークに接続された外部装置等と通信を行うことが可能である。さらに、CPU301は、ICカードリーダ308を通して図2に示したICカードと通信を行い、当該ICカードの挿入や抜き出しの検知や、ICカードに格納されている各種情報を読み取る。
図4は、図2に示す本発明の一実施形態に係るICカードのEEPROM204におけるファイルフォーマットの一例を示す図である。図4において、401は、ICカード内のファイル構成におけるディレクトリファイル(DF)であり、認証情報が記憶されることを示す専用ファイルである。尚、当該DF401は、ICカード内の不揮発性メモリ(EEPROM)204に記憶される。また、後述する認証情報及びユーザアカウント一覧情報は、DF401内のエレメンタリファイルとして記憶される。
図4において、402は、ユーザアカウント一覧情報を保持するユーザアカウント一覧情報ファイルである。ユーザアカウント一覧情報ファイル402は、識別子F0により識別され、PIN「0123」により保護されている。また、403は、ユーザアカウント1に関する認証情報を保持する認証情報記憶ファイルである。認証情報記憶ファイル403は、識別子F1により識別され、PIN「0123」により保護されている。さらに、404は、ユーザアカウント2に関する認証情報を保持する認証情報記憶ファイルである。認証情報記憶ファイル404は、識別子F2により識別され、PIN「01xyz」により保護されている。さらにまた、405は、ユーザアカウント3に関する認証情報を保持する認証情報記憶ファイルである。認証情報記憶ファイル405は、識別子F3により識別され、PIN「0112」により保護されている。
図5は、本発明の一実施形態に係るICカードの図4に示すユーザアカウント一覧情報ファイルF0(402)の内部構成の一例を示す図である。図5において、501はユーザアカウントごとの識別情報としてのインデックスを示す。502はユーザアカウントに対応する表示用ユーザ名を示す。表示用ユーザ名は、表示用の識別情報であれば、番号等であってもよい。503は、実際に認証時に利用されるユーザアカウント、パスワード等を保持している認証情報記憶ファイルの識別子Fx(x=1,2,3,・・・)を示す。
図6は、本発明の一実施形態に係るICカードの図4に示す認証情報記憶ファイルF1〜F3の内部構成の一例を示す図である。図6において、601は認証情報の識別子を表し、602は、複数の識別子601のそれぞれに対応した認証情報を表す。また、603はユーザアカウント名、604はユーザアカウント名603に対応したパスワード、605はドメイン名を示す。さらに、606は、認証情報602が更新された場合に必要なPINであって、図5に示す表示用ユーザ名を更新するためにユーザアカウント一覧情報ファイルへアクセスするのに必要なPINを示す。
図7は、図1に示す本発明の一実施形態に係る認証システムにおける認証処理の手順を説明するためのフローチャートである。認証システムのクライアントPC103は、まず、ICカードがICカードリーダ308に挿入されたことを検知する(ステップS701)。尚、ICカードはICカードリーダ308を介して本実施形態に係る認証システムに着脱可能である。そして、クライアントPC103がICカードの挿入を検知すると、PINコードの入力を指示する表示(PIN入力表示)を行う(ステップS702)。
PINコードは、表示用ユーザ名(ユーザアカウント)の一覧を表示するために必要であって、EEPROM204のユーザアカウント一覧情報ファイル402に記憶されているユーザアカウント一覧情報を取得するのに必要なものである。図9は、PINコードの入力を指示する表示を示す図である。900はPINコードの入力画面である。この入力画面はLCD303に表示される。ユーザはキーボード304等を使ってPINコードを入力すると、「*」がボックス901に表示されていく。「*」が表示される代わりに、入力されたPINコード自身が表示されるようにしても良い。
PINコードが入力された後、入力されたPINコードの認証が行われるべく、クライアントPC103は、入力されたPINコードをICカードに送信する。そして、ICカードは、受信したPINコードとユーザアカウント一覧情報に対応するPINコードとを比較する(ステップS703)。その結果、認証エラーが発生した場合、言い換えれば、入力されたPINコードとユーザアカウント一覧情報に対応するPINコードとが一致しない場合には、ICカードはその旨をクライアントPC103に通知する。そして、クライアントPC103はエラー表示とエラー処理を行う(ステップS704)。その後、再びPIN入力表示ステップ(ステップS702)に遷移する。
一方、ステップS703で入力されたPINコードが正しいと認証された場合、言い換えれば、入力されたPINコードとユーザアカウント一覧情報に対応するPINコードとが一致する場合には、次の動作を行う。すなわち、ICカードはユーザアカウント一覧情報ファイル402に記憶されているユーザアカウント一覧情報をクライアントPC103に送信する。そして、クライアントPC103はそのユーザアカウント一覧情報を取得し、ユーザアカウントの一覧を表示する(ステップS705)。ユーザアカウントの一覧では、各ユーザアカウントの認証情報がそのまま表示されるのではなく、各ユーザアカウントと一対一に対応している表示用ユーザ名が表示される。これによって、認証情報が第三者によって盗み見されるのを防止する。
図10は、ユーザアカウントの一覧を示す図である。1000は、ユーザアカウント選択画面である。ユーザアカウント選択画面はLCD303に表示される。1001はユーザアカウントの一覧である。ユーザはボタン1002又はボタン1003を押下して所望のユーザアカウントを選択して、OKボタン1004を押下する。図10の例では、表示用ユーザ名「XYZ」に対応するユーザアカウントが選択されている。また、ユーザはユーザアカウントの内容を変更したい場合には、ボタン1005を押下する。
そして、ユーザアカウント一覧表示ステップ(ステップS705)において一覧表示されたユーザアカウントからユーザによって特定のユーザアカウントが選択されて、OKボタン1004が押下される。これにより、クライアントPC103は、ユーザによって選択されたユーザアカウントがどれであるかを判断するべく、ユーザによって選択された表示用ユーザ名を認識する(ステップS706)。その後、クライアントPC103は、選択された表示用ユーザ名に対応する識別子503のファイルへアクセスするためのPINコードの入力を指示する表示(PIN入力表示)を行う(ステップS707)。
図11は、選択された表示ユーザ名に対応する識別子503に対応するファイルへアクセスするためのPINコードの入力を指示する表示を示す図である。1100はPINコードの入力画面である。この入力画面はLCD303に表示される。この入力画面1100では、ユーザアカウント「XYZ」に対応するPINコードの入力を求める。ユーザはキーボード304等を使ってPINコードを入力すると、「*」がボックス901に表示されていく。「*」が表示される代わりに、入力されたPINコード自身が表示されるようにしても良い。
そして、入力されたPINコードの認証(PIN認証)が行われるべく、クライアントPC103は、入力されたPINコードをICカードに送信する。そして、ICカードは、受信したPINコードと、ユーザによって選択されたユーザアカウントの認証情報記憶ファイルに記憶されているPINコードとを比較する(ステップS708)。その結果、認証エラーが発生した場合、言い換えれば、入力されたPINコードとユーザアカウントに対応するPINコードとが一致しない場合には、ICカードはその旨をクライアントPC103に通知する。そして、クライアントPC103は、エラー表示とエラー処理を行う(ステップS709)。その後、再びPIN入力表示ステップ(ステップS707)に遷移する。一方、ステップS707で入力されたPINコードが正しいとPIN認証ステップ(ステップS708)で認証された場合は、認証情報取得ステップ(ステップS710)に遷移する。言い換えれば、入力されたPINコードとユーザアカウントに対応するPINコードとが一致する場合には、認証情報取得ステップ(ステップS710)に遷移する。
認証情報取得ステップ(ステップS710)では、ICカードは、選択されたユーザアカウントに対応する認証情報として、図6に示すユーザアカウント名603及びそれに対応したパスワード604等の情報をクライアントPC103に送信する。これにより、クライアントPC103は、その認証情報を取得する。そして、クライアントPC103は、取得したユーザアカウント名603及びパスワード604に基づいて認証処理を行う(ステップS711)。認証処理としてネットワーク認証が実行される場合には、クライアントPC103は、取得したユーザアカウント名603とパスワード604とを認証サーバ101に送信し、認証サーバ101による認証結果を受信する。認証処理としてローカル認証が実行される場合には、クライアントPC103は、取得したユーザアカウント名603及びパスワード604と、クライアントPC103内のデータベースに格納されている情報とを照合して認証する。
そして、認証処理ステップ(ステップS711)において認証エラーが発生した場合は、クライアントPC103は、エラー表示とエラー処理を行う(ステップS712)。その後、ユーザアカウント一覧表示用のPIN入力表示ステップ(ステップS702)に遷移する。一方、認証処理ステップ(ステップS711)で認証処理が成功した場合は本認証処理を終了する。尚、クライアントPC102で上記動作をさせる場合も同様である。
図8は、図1に示す本発明の一実施形態に係る認証システムにおける認証情報の入力処理の手順を説明するためのフローチャートである。まず、クライアントPC103は、ICカードがICカードリーダ308に挿入されたことを検知する(ステップS801)。そして、カードが挿入されると、クライアントPC103は、ユーザアカウント一覧を表示のためにユーザアカウント情報一覧ファイル402を取得するのに必要なPINコードの入力を指示する表示を行う(ステップS802)。PIN入力表示ステップ(ステップS802)では、クライアントPC103は、図9と同じ入力画面を表示する。
PIN入力表示ステップ(ステップS802)でPINコードが入力された後、入力されたPINコードの認証が行われるべく、クライアントPC103は、入力されたPINコードをICカードに送信する。そして、ICカードは、受信したPINコードとユーザアカウント一覧情報に対応するPINコードとを比較する(ステップS803)。PIN認証ステップ(ステップS803)で認証エラーが発生した場合、言い換えれば、入力されたPINコードとユーザアカウント一覧情報に対応するPINコードとが一致しない場合には、ICカードはその旨をクライアントPC103に通知する。そして、クライアントPC103は、エラー表示とエラー処理を行う(エラー処理ステップ:ステップS804)。その後、再びPIN入力表示ステップ(ステップS802)に遷移する。
一方、PIN認証ステップ(ステップS803)で入力されたPINコードが正しいと認証された場合、言い換えれば、入力されたPINコードとユーザアカウント一覧情報に対応するPINコードとが一致する場合には、次のようになる。すなわち、ICカードは、ユーザアカウント一覧情報ファイル402をクライアントPC103に送信する。そして、クライアントPC103は、ユーザアカウント一覧情報ファイル402を取得し、ユーザアカウントの一覧を表示する(ステップS805)。ステップS805では、クライアントPC103は、図10と同じ画面を表示する。ユーザが認証情報を入力したい場合には、ユーザはボタン1002又はボタン1003を押下して所望のユーザアカウントを選択し、ボタン1005を押下する。
ユーザアカウント一覧表示・選択ステップ(ステップS805)でユーザアカウント一覧からユーザにより更新又は書き込みを行うユーザアカウントが選択されて、ボタン1005が押下された場合は、次のようになる。すなわち、クライアントPC103は、選択されたユーザアカウントに対応する識別子のファイルへアクセスするためのPINコードの入力を指示する表示を行う(ステップS806)。PIN入力表示ステップ(ステップS806)では、クライアントPC103は、図11と同じ入力画面を表示する。
PIN入力表示ステップ(ステップS806)でPINコードが入力された後、入力されたPINコードの認証(PIN認証)が行われるべく、クライアントPC103は、入力されたPINコードをICカードに送信する。そして、ICカードは、受信したPINコードと、ユーザによって選択されたユーザアカウントに対応する認証情報記憶ファイルに記憶されているPINコードとを比較する(ステップS807)。PIN認証(ステップS807)で認証エラーが発生した場合、言い換えれば、入力されたPINコードとユーザアカウントに対応するPINコードとが一致しない場合は、ICカードは、その旨をクライアントPC103に通知する。そして、クライアントPC103は、エラー表示とエラー処理を行う(ステップS808)。その後、再びPIN入力表示ステップ(ステップS806)に遷移する。
一方、ステップS707で入力されたPINコードが正しいとPIN認証ステップ(ステップS807)で認証された場合、言い換えれば、入力されたPINコードとユーザアカウントに対応するPINコードとが一致する場合は、次の動作を行う。すなわち、クライアントPC103は、認証情報の入力を指示する表示を行う(S809)。図12は、認証情報の入力を指示する表示を示す図である。1200は認証情報の入力画面である。この入力画面はLCD303に表示される。ユーザは、キーボード304等を使って、ユーザアカウント名、パスワード、ドメイン名を、ボックス1201〜1203のそれぞれに入力する。また、ユーザは、ユーザアカウントの一覧に表示される表示用ユーザ名をボックス1204に入力する。
そして、OKボタン1205が押下されると、クライアントPC103は、認証情報入力ステップ(ステップS809)において入力されたユーザアカウント名、パスワード、ドメイン名、表示用ユーザ名をICカードに送信する。ICカードは、各項目の値を、ユーザアカウント一覧表示・選択ステップ(ステップS805)で選択されたユーザアカウントに対応する認証情報記憶ファイルに書き込む(ステップS810)。また、ICカードは、PINコード606を利用して、ユーザアカウント一覧情報の表示用ユーザ名を認証情報入力ステップ(ステップS809)で入力された表示用ユーザ名で更新する(ステップS810)。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。また、カードの実施形態としてICカードを例に挙げて説明したが、同様の機能を果たすものであればICカードに限定されない。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、次のように実行する場合も含む。すなわち、当該プログラムをシステムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによって達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、次のようなものがある。すなわち、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)等である。
その他、プログラムの供給方法としては、次のようなものがある。すなわち、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、ホームページから本発明のコンピュータプログラムそのものをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより、暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。さらに、そのプログラムの指示に基づき、コンピュータ上で稼動しているOS等が、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。そして、その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
本発明の一実施形態に係る認証システムの構成を示すブロック図である。 本発明の一実施形態に係る認証システムで用いられるICカードのハードウェア構成の一例を示す図である。 図1に示すクライアントPC102、103のハードウェア構成の概要図である。 図2に示す本発明の一実施形態に係るICカードのEEPROM204におけるファイルフォーマットの一例を示す図である。 本発明の一実施形態に係るICカードの図4に示すユーザアカウント一覧情報ファイルF0の内部構成の一例を示す図である。 本発明の一実施形態に係るICカードの図4に示す認証情報記憶ファイルF1〜F3の内部構成の一例を示す図である。 図1に示す本発明の一実施形態に係る認証システムにおける認証処理手順を説明するためのフローチャートである。 図1に示す本発明の一実施形態に係る認証システムにおける認証情報入力手順を説明するためのフローチャートである。 PINコードの入力を指示する表示を示す図である。 ユーザアカウントの一覧を示す図である。 選択された表示ユーザ名に対応する識別子503に対応するファイルへアクセスするためのPINコードの入力を指示する表示を示す図である。 認証情報の入力を指示する表示を示す図である。
符号の説明
101 認証サーバ
102、103 クライアントPC
201、301 CPU
202、302 RAM
203、305 ROM
204 EEPROM
303 LCD
304 キーボード
306 通信インターフェース
307 DISK
308 システムバス

Claims (8)

  1. 外部装置に記憶された複数の認証情報の1つを用いて認証処理を行う認証システムであって、
    前記外部装置に記憶された複数の認証情報をそれぞれ識別する複数の識別情報を取得する取得手段と、
    前記取得手段により取得された複数の識別情報を表示する表示手段と、
    ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、認証処理に使用する認証情報に対応する識別情報を選択する第1の選択手段と、
    前記第1の選択手段により選択された識別情報に対応する前記外部装置に記憶された認証情報を用いた認証処理を行う処理手段と、
    ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、更新対象となる識別情報を選択する第2の選択手段と、
    ユーザの指示に基づいて、前記第2の選択手段により選択された前記識別情報の更新に用いられる新たな識別情報を入力する入力手段と、
    前記第2の選択手段により選択された前記識別情報を前記新たな識別情報で更新するために、前記新たな識別情報を前記外部装置に向けて送信する送信手段と
    を備えることを特徴とする認証システム。
  2. ユーザの指示に基づいて、前記外部装置に記憶された情報にアクセスするために必要となるアクセス用識別情報を入力するアクセス用識別情報入力手段
    を更に具備し、
    前記アクセス用識別情報入力手段により入力されたアクセス用識別情報は、前記外部装置に向けて送信され、
    前記取得手段は、
    前記外部装置により前記アクセス用識別情報の認証が成功した場合、前記外部装置から前記複数の識別情報を取得する
    ことを特徴とする請求項1記載の認証システム。
  3. ユーザの指示に基づいて、前記外部装置に記憶された複数の認証情報の1つにアクセスするために必要となるユーザ識別情報を入力するユーザ識別情報入力手段
    を更に具備し、
    前記処理手段は、
    前記外部装置により前記ユーザ識別情報の認証が成功した場合、前記第1の選択手段により選択された識別情報に対応する前記外部装置に記憶された認証情報を用いた認証処理を行う
    ことを特徴とする請求項1又は2記載の認証システム。
  4. 前記入力手段は、
    前記外部装置により前記ユーザ識別情報の認証が成功した場合、前記新たな識別情報の入力を受け付ける
    ことを特徴とする請求項3記載の認証システム。
  5. 前記入力手段は、
    ユーザの指示に基づいて、新たな認証情報を更に入力し、
    前記送信手段は、
    前記第2の選択手段により選択された前記識別情報に対応する認証情報を前記新たな認証情報で更新するために、前記新たな認証情報を前記外部装置に向けて更に送信する
    ことを特徴とする請求項1から4のいずれか1項に記載の認証システム。
  6. 外部装置に記憶された複数の認証情報の1つを用いて認証処理を行う認証システムの処理方法であって、
    取得手段が、前記外部装置に記憶された複数の認証情報をそれぞれ識別する複数の識別情報を取得する工程と、
    表示手段が、前記取得手段により取得された複数の識別情報を表示する工程と、
    第1の選択手段が、ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、認証処理に使用する認証情報に対応する識別情報を選択する工程と、
    処理手段が、前記第1の選択手段により選択された識別情報に対応する前記外部装置に記憶された認証情報を用いた認証処理を行う工程と、
    第2の選択手段が、ユーザの指示に基づいて、前記表示手段に表示された複数の識別情報の中から、更新対象となる識別情報を選択する工程と、
    入力手段が、ユーザの指示に基づいて、前記第2の選択手段により選択された前記識別情報の更新に用いられる新たな識別情報を入力する工程と、
    送信手段が、前記第2の選択手段により選択された前記識別情報を前記新たな識別情報で更新するために、前記新たな識別情報を前記外部装置に向けて送信する工程と
    を有することを特徴とする処理方法。
  7. コンピュータに、請求項6記載の処理方法を実行させるためのプログラム。
  8. 請求項に記載のプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2005214332A 2004-08-10 2005-07-25 認証システム、処理方法、プログラム及び記録媒体 Expired - Fee Related JP4781033B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005214332A JP4781033B2 (ja) 2004-08-10 2005-07-25 認証システム、処理方法、プログラム及び記録媒体
US11/199,423 US20060036547A1 (en) 2004-08-10 2005-08-08 Authentication system, card and authentication method
CN200510091442.2A CN1735012B (zh) 2004-08-10 2005-08-10 认证系统及卡和认证方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004233429 2004-08-10
JP2004233429 2004-08-10
JP2005214332A JP4781033B2 (ja) 2004-08-10 2005-07-25 認証システム、処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006079592A JP2006079592A (ja) 2006-03-23
JP4781033B2 true JP4781033B2 (ja) 2011-09-28

Family

ID=35801164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005214332A Expired - Fee Related JP4781033B2 (ja) 2004-08-10 2005-07-25 認証システム、処理方法、プログラム及び記録媒体

Country Status (3)

Country Link
US (1) US20060036547A1 (ja)
JP (1) JP4781033B2 (ja)
CN (1) CN1735012B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350078B1 (en) 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP4855727B2 (ja) * 2005-07-22 2012-01-18 富士通株式会社 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置
JP4455462B2 (ja) 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP2008129826A (ja) * 2006-11-21 2008-06-05 Dainippon Printing Co Ltd 携帯可能電子装置を利用した入退出管理システム
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
JP5589579B2 (ja) * 2010-06-10 2014-09-17 キヤノンマーケティングジャパン株式会社 認証システム、画像形成装置とその処理方法及びプログラムと、ユーザ情報管理装置。
US8806614B2 (en) * 2010-09-22 2014-08-12 Canon Kabushiki Kaisha Image processing apparatus, controlling method of image processing apparatus, and computer program
US9246896B2 (en) * 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
DE102013021158A1 (de) * 2013-12-10 2015-06-11 Fresenius Medical Care Deutschland Gmbh Verfahren zum Update und/oder Upgrade der Betriebssoftware eines elektronischen Gerätes
US9509682B2 (en) * 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
US9692753B2 (en) * 2014-01-17 2017-06-27 Safecard, Llc Password encode card system and method
CN108073802B (zh) * 2015-07-13 2021-06-04 Oppo广东移动通信有限公司 一种密码输入保护系统和方法
TW201826119A (zh) * 2017-01-06 2018-07-16 周宏建 資料輸出方法及系統

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
US5724279A (en) * 1995-08-25 1998-03-03 Microsoft Corporation Computer-implemented method and computer for performing modular reduction
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5965860A (en) * 1996-05-28 1999-10-12 Fujitsu Limited Management system for using IC card with registered personal information
US6193155B1 (en) * 1996-12-09 2001-02-27 Walker Digital, Llc Method and apparatus for issuing and managing gift certificates
US6024286A (en) * 1997-10-21 2000-02-15 At&T Corp Smart card providing a plurality of independently accessible accounts
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6357665B1 (en) * 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6840446B2 (en) * 1998-03-18 2005-01-11 Citicorp Development Center, Inc. Apparatus and system for optical card reading and method of use
AU1230900A (en) * 1998-10-26 2000-05-15 Gte Service Corporation Data access system
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
EP1168259A3 (en) * 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card
US7370011B2 (en) * 2000-06-28 2008-05-06 Yahoo! Inc. Financial information portal
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
US6745944B2 (en) * 2001-06-20 2004-06-08 Capital One Financial Corporation System and method for identifying applications loaded in a smart card
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US20040117317A1 (en) * 2002-04-18 2004-06-17 Feinman Jason S. Apparatus and methods for a united states postal service smart card system
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
CN1195360C (zh) * 2003-03-06 2005-03-30 上海交通大学 用智能卡实现的安全一卡通系统
US20040193925A1 (en) * 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US7374079B2 (en) * 2003-06-24 2008-05-20 Lg Telecom, Ltd. Method for providing banking services by use of mobile communication system
FR2880444B1 (fr) * 2005-01-06 2007-03-09 Gemplus Sa Dispositif de stockage de donnees
US20070074038A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method, apparatus and program storage device for providing a secure password manager

Also Published As

Publication number Publication date
JP2006079592A (ja) 2006-03-23
CN1735012B (zh) 2011-09-07
US20060036547A1 (en) 2006-02-16
CN1735012A (zh) 2006-02-15

Similar Documents

Publication Publication Date Title
JP4781033B2 (ja) 認証システム、処理方法、プログラム及び記録媒体
US7865445B2 (en) Information processing method, information processing apparatus, computer program and storage medium
US8918633B2 (en) Information processing device, information processing system, and program
TW518489B (en) Data processing system for application to access by accreditation
US7849099B2 (en) Document management method and apparatus thereof
JP2009003676A (ja) 電子機器、および情報処理方法
US20170279790A1 (en) Authentication system, reminder terminal, and information recording medium
EP2028604A1 (en) File processing system and method, and file processing program
JP2001022702A (ja) 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP2005049993A (ja) 会議システムおよびその制御方法
JP2019067264A (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
JP2005004448A (ja) 情報処理装置、情報処理方法、プログラム及び記憶媒体
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2006040060A (ja) 印刷システムおよびその制御プログラム
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP5204556B2 (ja) ワークフローサーバ、ワークフロー管理方法、ワークフロー管理プログラム、および、ワークフロー管理プログラムを記録した記録媒体
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2005165493A (ja) シェアードコンピュータ、その制御プログラム、および記録媒体
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP2006072664A (ja) ファイル管理システム、およびファイル管理プログラム
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110704

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees