JP2000105747A - Screen control method for single log-in system - Google Patents

Screen control method for single log-in system

Info

Publication number
JP2000105747A
JP2000105747A JP10274552A JP27455298A JP2000105747A JP 2000105747 A JP2000105747 A JP 2000105747A JP 10274552 A JP10274552 A JP 10274552A JP 27455298 A JP27455298 A JP 27455298A JP 2000105747 A JP2000105747 A JP 2000105747A
Authority
JP
Japan
Prior art keywords
user
portable medium
information
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10274552A
Other languages
Japanese (ja)
Other versions
JP3659019B2 (en
Inventor
Yoko Saito
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP27455298A priority Critical patent/JP3659019B2/en
Publication of JP2000105747A publication Critical patent/JP2000105747A/en
Application granted granted Critical
Publication of JP3659019B2 publication Critical patent/JP3659019B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a single log in using a portable medium in an enterprise information system by sending user identification information from the portable medium when access is allowed and making the portable medium ineffective when access is not allowed. SOLUTION: An authentication client 22 is provided on the client side to perform an authenticating process using log-in information (certificate, user identification information, etc.). When the user fits the portable medium 700 to a portable medium reader 705, an authentication information input picture is displayed, and a password or biological information on a fingerprint, the retina, etc., is confirmed to judge whether access is allowed or not. When it is judged that the user 11 is the regular user 11, a single log-in process is performed as to a task authenticating process. When not, the portable medium 70 is made ineffective by using the open key of the authentication client 22 and a note showing that the access is not allowed is sent to the user 11.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】従来の企業情報システムでセ
キュリティ管理機能を提供すると、エンドユーザは、OS
やアプリケーションシステムごとにログイン操作が要求
された。例えば、モバイル端末から社内の業務サーバ内
のAPを起動する場合には、まずVPN、次にグループウェ
ア、さらには使用する業務AP、流通APやユーザAPごとに
ログインしなければならなかった。Windows NTサーバを
使ってドメイン内のユーザ情報を管理している場合に
は、NTドメインへのログインも要求された。これは、エ
ンドユーザにとっては大変な負担であり、覚えきれない
パスワードをメモ書きして机上に貼っておくことによ
り、結果的にセキュリティレベルを低下させる危険もは
らんでいた。
BACKGROUND OF THE INVENTION When a conventional enterprise information system provides a security management function, an end user is required to use an OS.
And a login operation was requested for each application system. For example, when starting an AP in an in-house business server from a mobile terminal, it is necessary to log in first for each VPN, then for groupware, and also for each business AP, distribution AP, and user AP to be used. If you use a Windows NT server to manage user information in the domain, you were also required to log in to the NT domain. This is a heavy burden for the end user, and there is a danger of lowering the security level as a result of writing down a password that cannot be remembered and pasting it on a desk.

【0002】このようなセキュリティ運用負荷を軽減さ
せるためには、シングルログインを実現するユティリテ
ィとAP開発環境及び実行環境の提供が重要である。本発
明は、可搬媒体を利用して広域ネットワークシステムで
シングルログインを実現するための画面制御方法に関わ
るもので、先願発明(特願平9-76954)で提案した統合認
証サーバとの連携を実現するユーザ認証方法を対象とす
る。
In order to reduce such a security operation load, it is important to provide a utility for realizing a single login and an AP development environment and an execution environment. The present invention relates to a screen control method for realizing a single login in a wide area network system using a portable medium, and cooperates with an integrated authentication server proposed in the prior invention (Japanese Patent Application No. 9-76954). It is intended for a user authentication method that realizes the above.

【0003】[0003]

【従来の技術】既に述べたように、セキュリティ運用負
荷を軽減させるためには、シングルログインを実現する
ユティリティとAP開発環境及び実行環境の提供が重要で
ある。シングルログイン方式としては、従来業務ごとに
必要だったユーザIDとパスワードを、1つのユーザIDと
パスワードに集約する方法がある。すなわち、ユーザが
1回ログイン情報を入力すれば、以降全ての業務へのロ
グインを可能とする。確かに、これは、セキュリティの
運用負荷を軽減する方式ではあるが、同時にセキュリテ
ィを弱めてしまう危険もはらんでいる。もしも、前記集
約したユーザIDとパスワードが破られてしまったら、悪
意を持った第3者は以前より容易にシステム侵入がで
き、これにより企業の機密情報が危険にさらされてしま
うからである。
2. Description of the Related Art As described above, in order to reduce the security operation load, it is important to provide a utility for realizing a single login and an AP development environment and an execution environment. As a single login method, there is a method in which a user ID and a password conventionally required for each job are consolidated into one user ID and a password. That is, the user
Once you enter your login information, you will be able to log in to all your business. Indeed, this is a method to reduce the security operation load, but at the same time, there is a danger of weakening security. If the aggregated user ID and password are broken, a malicious third party can infiltrate the system more easily than before, thereby putting confidential corporate information at risk.

【0004】一回のログインにより企業情報システムの
資源にアクセスさせるシングルログインは、強固なユー
ザ認証基盤の提供の上に初めて実現できる。従って、ロ
グイン情報をきちんと管理する基盤として先願発明(特
願平9-76954)の技術を用いた上での、シングルログイン
方式の提供が必要と考えた。特に、知っている情報によ
る認証から持っている情報、さらには生物的な情報(指
紋や網膜、DNA情報等)を視野にいれた技術の適用が要
求される。
[0004] Single login, in which the resources of the corporate information system are accessed by one login, can be realized for the first time by providing a strong user authentication infrastructure. Therefore, it was considered necessary to provide a single login method using the technology of the invention of the prior application (Japanese Patent Application No. 9-76954) as a basis for properly managing login information. In particular, it is necessary to apply technologies that take into account information obtained from authentication based on information that is known, and biological information (fingerprint, retina, DNA information, etc.).

【0005】[0005]

【発明が解決しようとする課題】本発明の目的は、企業
情報システムにおいて、可搬媒体を利用したシングルロ
グインを実現することである。特願平9-76954の方式で
は、1枚の証明証の情報で企業情報システムの中でシン
グルログインを実現するために、統合認証サーバで前記
証明証の情報を確認しユーザ認証をする。同様のユーザ
認証処理をクライアント側で実現することが本発明の課
題である。クライアント側にログイン情報を管理するた
めには、セキュリティや運用の観点からPCのハードディ
スクに置くことはできない。そのため、セキュアな可搬
媒体の利用が必須となっている。現在では、可搬媒体と
してFDやICカードが主流かもしれないが、指輪やネクタ
イピン、イヤリングなどを用いたり、指紋や網膜等の生
物的な情報との併用も課題となっている。
SUMMARY OF THE INVENTION An object of the present invention is to realize a single login using a portable medium in an enterprise information system. In the method of Japanese Patent Application No. 9-76954, in order to realize a single login in the enterprise information system with the information of one certificate, the integrated authentication server checks the information of the certificate and performs user authentication. It is an object of the present invention to realize the same user authentication processing on the client side. In order to manage login information on the client side, it cannot be placed on the hard disk of the PC from the viewpoint of security and operation. Therefore, use of a secure portable medium is indispensable. At present, FDs and IC cards may be the mainstream as portable media, but the use of rings, tie pins, earrings, and the like, as well as the use of biological information such as fingerprints and retinas, has also been an issue.

【0006】[0006]

【課題を解決するための手段】本発明は、クライアン
ト,業務サーバおよび統合認証サーバが相互に通信可能
なネットワークシステムにおいて、複数の業務に対する
ユーザ認証処理を1回にするために、ユーザの可搬媒体
(ユーザのログイン情報が格納されている)へのアクセス
可否を判定する手段を備え、アクセスが許可された場合
には、業務でのユーザ認証処理が必要な度に前記可搬媒
体からクライアント側のユーザ認証画面にユーザ識別情
報を送信する。また、アクセスが許可されなかった場合
には、前記可搬媒体を無効にする。前記可搬媒体を利用
しないユーザに対しては、従来のユーザ認証処理を業務
ごとにさせるためにユーザ認証画面を表示する。
According to the present invention, in a network system in which a client, a business server, and an integrated authentication server can communicate with each other, a user can carry out user authentication processing for a plurality of businesses at one time. Medium
Means for determining whether or not access to (where the user's login information is stored) .If the access is permitted, the portable medium can be accessed from the portable medium every time a user authentication process is required in business. Send the user identification information to the user authentication screen. If the access is not permitted, the portable medium is invalidated. For a user who does not use the portable medium, a user authentication screen is displayed in order to perform conventional user authentication processing for each job.

【0007】ユーザに可搬媒体を発行するために、可搬
媒体発行申請画面をユーザに表示する手段、ユーザが前
記可搬媒体申請画面に入力した情報を統合認証サーバに
送信する手段、前記統合認証サーバが発行する可搬媒体
を受け取る手段を備える。
Means for displaying a portable medium issuance application screen to the user in order to issue a portable medium to the user; means for transmitting information input by the user to the portable medium application screen to an integrated authentication server; Means for receiving a portable medium issued by the authentication server is provided.

【0008】アクセス可否判定手段によりアクセスが拒
否されたユーザが再度可搬媒体を用いた認証処理を利用
したいユーザに対しては、可搬媒体再利用申請画面を表
示する手段、ユーザが前記可搬媒体再利用申請画面に入
力した情報を統合認証サーバに送信する手段、前記統合
認証サーバにより前記ユーザに対する可搬媒体を用いた
ユーザ認証処理を許可する手段を備える。
A means for displaying a portable medium reuse application screen for a user whose access is denied by the access permission / non-permission determining means and wishes to use the authentication processing using the portable medium again, A means for transmitting information input to the medium reuse request screen to the integrated authentication server, and means for permitting the user to perform a user authentication process using a portable medium for the user by the integrated authentication server.

【0009】さらに、可搬媒体による処理を業務処理と
連携させることも可能で、アクセスが許可されたユーザ
に対して、自動的に業務を開始する手段、前記ユーザが
可搬媒体をはずした時に、自動的に業務を終了する手段
も提供する。
[0009] Further, it is possible to cooperate the process using the portable medium with the business process, and to automatically start the business for the user who is permitted access, when the user removes the portable medium. It also provides a means to automatically end the business.

【0010】[0010]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings.

【0011】図1は、本実施形態のネットワークシステ
ムの構成図である。インターネットのような広域ネット
ワーク10には、企業ネットワークシステム1と他企業ネ
ットワークシステム9が接続される。企業ネットワーク
システム1には、クライアント8の他に、統合認証サー
バ2,セキュリティ情報を管理するサーバ3、アクセス
制御サーバ50、データベース(DB)サーバ5、業務サーバ6、
グループウェアサーバ4,鍵管理サーバ17,証明証発行
サーバ18等のサーバが接続される。DBサーバ5および業
務サーバ6は、クライアント8からアクセスされ、業務処
理のために利用されるサーバである。グループウェアサ
ーバ4は、クライアント8へ最初の業務メニュー画面を送
ったり、クライアント8の電子メールの送受信管理をし
たり、ユーザのスケジュールを管理したりするサーバで
ある。他企業ネットワークシステム9には、クライアント
20が接続しており、クライアント8のユーザ11とクライ
アント20のユーザ14は、電子取り引き等の特定の業務を
証明証や外部発行証明書を用いて行うものとする。ユー
ザ11及びユーザ14は、FD,ICカード、腕輪、指輪、ネク
タイピン等の可搬媒体700を携帯し、可搬媒体700を用い
た認証処理を行なう。サーバ3は、DBサーバ5および業務
サーバ6または他企業ネットワークシステム9へのアクセ
スを制御する情報と業務に応じた証明証の情報を含むユ
ーザの認証情報からなるセキュリティ情報を一元的に管
理するサーバである。特願平9-76954の発明では、統合
認証サーバ2は、クライアント8から送られる証明証を確
認し、サーバ3からセキュリティ情報を取得してユーザ
が企業ネットワークシステム1にログインする資格を持
つかどうか調べていた。しかし、本発明では、クライア
ント側に認証クライアント22を設けることにより、ログ
イン情報(証明証あるいはユーザ識別情報等)による認証
処理を行なう。アクセス制御サーバ50は、各業務でのユ
ーザのアクセス権限について管理するサーバ、鍵管理サ
ーバ17は、企業ネットワークシステム1内での暗号化通
信や認証処理で使用する通信当事者の鍵(秘密鍵と公開
鍵の対)を生成するサーバである。広域ネットワーク10
には、外部証明書発行サーバ7が接続されている。この
外部証明書発行サーバ7は、所定の手順に従って外部証
明書を発行するサーバである。なお、いわゆるディレク
トリサーバと呼ばれるサーバがサーバ3の情報を有して
いても良い。
FIG. 1 is a configuration diagram of a network system according to the present embodiment. A corporate network system 1 and another corporate network system 9 are connected to a wide area network 10 such as the Internet. In the corporate network system 1, in addition to the client 8, an integrated authentication server 2, a server 3 for managing security information, an access control server 50, a database (DB) server 5, a business server 6,
Servers such as a groupware server 4, a key management server 17, and a certificate issuing server 18 are connected. The DB server 5 and the business server 6 are servers accessed by the client 8 and used for business processing. The groupware server 4 is a server that sends the first job menu screen to the client 8, manages transmission and reception of e-mail of the client 8, and manages user schedules. Other company network system 9 has a client
20 is connected, and the user 11 of the client 8 and the user 14 of the client 20 perform a specific business such as an electronic transaction using a certificate or an externally issued certificate. The user 11 and the user 14 carry a portable medium 700 such as an FD, an IC card, a bracelet, a ring, and a tie pin, and perform an authentication process using the portable medium 700. The server 3 is a server for centrally managing security information including information for controlling access to the DB server 5 and the business server 6 or the other company network system 9 and user authentication information including certificate information according to the business. It is. In the invention of Japanese Patent Application No. 9-76954, the integrated authentication server 2 checks the certificate sent from the client 8, obtains the security information from the server 3, and determines whether the user is qualified to log in to the corporate network system 1. I was investigating. However, in the present invention, by providing the authentication client 22 on the client side, an authentication process using login information (such as a certificate or user identification information) is performed. The access control server 50 is a server that manages the access authority of the user in each business, and the key management server 17 is a key (a secret key and a public key) Key pair). Wide area network 10
Is connected to the external certificate issuing server 7. The external certificate issuing server 7 is a server that issues an external certificate according to a predetermined procedure. Note that a server called a so-called directory server may have the information of the server 3.

【0012】図2には、ユーザ11が可搬媒体700を用い
てクライアント8からログインする処理シーケンスを示
す。特願平9-76954の発明では、クライアント側のユー
ザが証明証10を入力し、統合認証サーバで前記証明証10
を確認することによりユーザ認証を行なっていた。しか
し、本実施例の図2では同様の証明証の確認処理を認証
クライアント22で行なう点で異なる。本来であれば、ユ
ーザ11がクライアント8の表示する認証情報入力画面にI
Cカード内の証明証10を入力することが必要であるが、
可搬媒体700という特徴を活かし、可搬媒体700にアクセ
スできる人が正当はユーザと判定することにする。可搬
媒体700については常にユーザ本人が所持する運用形態
とし、ユーザしか知らないパスワードや生物的な情報に
よってアクセスが保護されている前提である。可搬媒体
700は物理的にもセキュアである必要があり、悪意を持
った第3者による不正な情報読み取りに対しても頑強で
あり、情報自体を暗号化して格納しておいたり、アクセ
ス許可されていない読み取りに対して格納情報を消去す
るようなしかけを提供している。
FIG. 2 shows a processing sequence in which the user 11 logs in from the client 8 using the portable medium 700. In the invention of Japanese Patent Application No. 9-76954, a user on the client side inputs a certificate 10, and the integrated certificate server
The user authentication was performed by confirming. However, FIG. 2 of the present embodiment is different in that the same certificate confirmation processing is performed by the authentication client 22. Normally, the user 11 displays the I
It is necessary to enter the certificate 10 in the C card,
Taking advantage of the feature of the portable medium 700, a person who can access the portable medium 700 is determined to be a valid user. It is assumed that the portable medium 700 is always operated by the user himself and that access is protected by a password or biological information known only to the user. Portable media
700 needs to be physically secure and robust against unauthorized reading of information by a malicious third party, with the information itself encrypted and stored or no access allowed It provides a mechanism to erase stored information for reading.

【0013】まず、ユーザ11は、可搬媒体を可搬媒体読
み取り装置705に取り付けると(2001)、認証情報入力画
面(2002)が表示されるので、パスワードあるいは指紋や
網膜などの生物的情報を入力する(2003)。すると、前記
パスワードあるいは指紋や網膜などの生物的情報を確認
することによりアクセス可否の判定をする(2004)。ユー
ザが正当なユーザ11であると判定した場合には、以降の
業務認証処理についてシングルログインの処理を提供す
るが、そうでない場合には、認証クライアント22の公開
鍵を用いて当可搬媒体700を無効にし(2005)、アクセス
不可通知をユーザ11に送る(2006)。例えば、3回までの
不正なパスワード入力を許すような運用も考えられる。
可搬媒体700上あるいは可搬媒体700と連動する位置に、
生物的情報による認証装置701を設けている場合には、
生物的情報による認証装置701の精度を考慮してアクセ
ス判定の失敗許容回数を設定する必要がある。いずれに
しても、正当なユーザ11と判定されなかった場合には、
可搬媒体700を以降使えなくする必要があるので、可搬
媒体内の情報を参照不可能な状態にする。
First, when the user 11 attaches a portable medium to the portable medium reading device 705 (2001), an authentication information input screen (2002) is displayed, and the user 11 can input biological information such as a password or fingerprint or retina. Enter (2003). Then, access permission is determined by confirming the password or biological information such as fingerprint and retina (2004). If it is determined that the user is a legitimate user 11, a single log-in process is provided for the subsequent business authentication process. Otherwise, the portable medium 700 using the public key of the authentication client 22 is provided. Is invalidated (2005), and an access denied notification is sent to the user 11 (2006). For example, an operation that allows up to three incorrect password entries is also conceivable.
On the portable medium 700 or at a position interlocked with the portable medium 700,
When the authentication device 701 based on biological information is provided,
It is necessary to set the allowable number of times of failure in access determination in consideration of the accuracy of the authentication device 701 based on biological information. In any case, if it is not determined that the user 11 is valid,
Since it is necessary to make the portable medium 700 unusable thereafter, the information in the portable medium is made inaccessible.

【0014】図2に示すように、正当なユーザに対して
は、以降、本来なら業務ごとに要求されるユーザ認証画
面は表示しない。ユーザ11が業務サーバ6に対して業務
要求をすると(2007)、業務サーバ6からユーザ認証画面
が送られるが(2008)、認証クライアント22は前記画面へ
の情報入力をユーザ11に要求せず、可搬媒体700の中か
ら必要なログイン情報を取り出してその情報を前記業務
サーバ6に送る(2009)。同様に、次にユーザ11がDBサー
バ5に対してアクセスしたい場合には(2014)、DBサーバ5
からユーザ認証画面が送られるが(2015)、認証クライア
ント22は前記画面への情報入力をユーザ11に要求せず、
可搬媒体700の中から必要なログイン情報を取り出して
その情報をDBサーバ5に送る(2016)。特願平9-76954の発
明では、統合認証サーバ2がサーバ3からセキュリティ情
報(業務ごとのログイン情報等)を取得してユーザ11が
企業ネットワークシステム1にログインする資格を持つ
かどうか調べていた。しかし、本実施例では、可搬媒体
700内に前記セキュリティ情報を含むことができるの
で、必ずしもサーバ3に問い合わせに行く必要はない。
但し、業務の詳細についてのアクセス制御情報まで可搬
媒体700に含めることができない場合もあるので、その
ような時には、サーバ3あるいはアクセス制御サーバ50
との連携が要求される。
As shown in FIG. 2, the user authentication screen normally required for each job is not displayed for a legitimate user. When the user 11 makes a business request to the business server 6 (2007), a user authentication screen is sent from the business server 6 (2008), but the authentication client 22 does not request the user 11 to input information to the screen, The necessary login information is extracted from the portable medium 700 and the information is sent to the business server 6 (2009). Similarly, when the user 11 next wants to access the DB server 5 (2014), the DB server 5
Although a user authentication screen is sent from (2015), the authentication client 22 does not request the user 11 to input information to the screen,
The necessary login information is extracted from the portable medium 700 and sent to the DB server 5 (2016). In the invention of Japanese Patent Application No. 9-76954, the integrated authentication server 2 obtains security information (login information for each job, etc.) from the server 3 and checks whether the user 11 is qualified to log in to the corporate network system 1. . However, in this embodiment, the portable medium
Since the security information can be included in 700, it is not always necessary to make an inquiry to the server 3.
However, in some cases, even the access control information about the details of the business cannot be included in the portable medium 700. In such a case, the server 3 or the access control server 50
Collaboration with is required.

【0015】ユーザ11が業務終了を要求すると(2012、20
19)、業務終了が通知され(2013、2020)、クライアント8
内の可搬媒体読み取り装置705から可搬媒体700が取り外
される(2021)。
When the user 11 requests the end of the work (2012, 20
19), business end is notified (2013, 2020), client 8
The portable medium 700 is removed from the portable medium reading device 705 in the inside (2021).

【0016】可搬媒体700を用いないユーザは、図3に
示すような従来の認証処理をしなければならない。すな
わち、ユーザは、業務ごとに要求されるユーザ認証画面
(3003、3010)に自分でログイン情報を入力する必要があ
る(3004、3011)。
A user who does not use the portable medium 700 must perform a conventional authentication process as shown in FIG. In other words, the user is required to enter a user authentication screen
It is necessary to input login information by yourself (3003, 3010) (3004, 3011).

【0017】次に、可搬媒体700の発行要求シーケンス
について図4で示す。ユーザ14が可搬媒体700の発行要
求をすると(4001)、認証クライアント22は可搬媒体発行
申請画面を表示する(4002)。前記可搬媒体発行申請画面
には、ユーザの識別情報、所属情報、職務権限情報等様
々な情報の指定が必要であるが、基本的にこれらの情報
はサーバ3で管理されているため、最低限ユーザに識別
情報を入力する(4003)。認証クライアント22は、前記入
力された情報を統合認証サーバ2に送信すると、統合認
証サーバ2では、サーバ3にユーザ14に関するセキュリテ
ィ情報を問い合わせることにより、ユーザ14の権限を確
認する(4004)。そして、前記権限情報に基づいてユーザ
14のためのログイン情報を作成し(4005)、統合認証サー
バ2の公開鍵で暗号化し(4006)、可搬媒体700に格納す
る。統合認証サーバ2と認証クライアント22間でセキュ
アな通信をすることにより、認証クライアント22側の可
搬媒体に前記ユーザ14のためのログイン情報を書き込む
ことも可能であるし(4007)、可搬媒体自体を通信以外の
方法で配送することもできる(4013)。いずれにしても、
可搬媒体をユーザ14が受け取ったら、可搬媒体700につ
いてのパスワード設定要求が出されるので(4014)、ユー
ザ14はパスワードを指定しなければならない。そして、
前記パスワード情報は認証クライアント22及び統合認証
サーバ2にも送付される(4015)。
Next, FIG. 4 shows a sequence of a request for issuing the portable medium 700. When the user 14 issues an issuance request for the portable medium 700 (4001), the authentication client 22 displays a portable medium issuance application screen (4002). On the portable medium issuance application screen, it is necessary to specify various information such as user identification information, affiliation information, and job authority information. However, since these information are basically managed by the server 3, at least The identification information is input to the limited user (4003). When the authentication client 22 transmits the input information to the integrated authentication server 2, the integrated authentication server 2 checks the authority of the user 14 by inquiring the server 3 of security information on the user 14 (4004). Then, based on the authority information, the user
The login information for 14 is created (4005), encrypted with the public key of the integrated authentication server 2 (4006), and stored in the portable medium 700. By performing secure communication between the integrated authentication server 2 and the authentication client 22, it is possible to write login information for the user 14 on a portable medium on the authentication client 22 side (4007). It can also be delivered by a method other than communication (4013). In any case,
When the user 14 receives the portable medium, a password setting request for the portable medium 700 is issued (4014), and the user 14 must specify the password. And
The password information is also sent to the authentication client 22 and the integrated authentication server 2 (4015).

【0018】図5では、可搬媒体700へのアクセスを拒
否されたユーザが再度可搬媒体700を利用可能とするた
めの処理について説明する。ここでは、ユーザ11がアク
セスを拒否されたとしよう。ユーザ11は、可搬媒体700
の可搬媒体再利用要求をすると(5001)、認証クライアン
ト22は可搬媒体再利用要求画面を表示する(5002)。基本
的には、前記可搬媒体発行申請画面に必要だった情報を
入力する必要があるが、別の手段により、前記可搬媒体
再利用要求をしているユーザが正当なユーザ11であるこ
とを確かめることもできる。例えば、ユーザ11しか知ら
ない情報やユーザ11しか持っていない情報を入力させれ
ば本人であることがわかるので、可搬媒体のパスワード
をユーザ11の秘密鍵(証明証内の公開鍵に対応)で暗号し
て送信させるような手順も有効である(5004)。このよう
にして、正しいユーザ11であると確認できた場合には(5
006)、統合認証サーバ2から認証クライアント22に可搬
媒体700を再度利用可能な状態にするように指示する。
図2の処理2005でも説明したように、可搬媒体700内の
情報は認証クライアント22の公開鍵を用いて参照不可能
な状態にされているので、それを解除するためには、ユ
ーザ11本人のパスワードと認証クライアント22の秘密鍵
が必要である。認証クライアント22は、ユーザ11のパス
ワードと前記秘密鍵を入力することにより、可搬媒体70
0を参照可能な状態に戻す(5007)。そして、可搬媒体700
の無効化解除の通知をユーザ11に送る(5008)。
Referring to FIG. 5, a description will be given of a process for enabling a user who has been denied access to the portable medium 700 to use the portable medium 700 again. Here, it is assumed that the user 11 is denied access. The user 11 uses the portable medium 700
(5001), the authentication client 22 displays a portable medium reuse request screen (5002). Basically, it is necessary to input the information required for the portable medium issuance application screen, but the user making the portable medium reuse request is a valid user 11 by another means. You can also check For example, if you enter information that only user 11 knows or information that only user 11 has, you will know that you are who you are, so you can change the password on the portable medium to user 11's private key (corresponding to the public key in the certificate). It is also effective to use a procedure to transmit the encrypted data (5004). In this way, if it can be confirmed that the user is the correct user 11, (5
006), the integrated authentication server 2 instructs the authentication client 22 to make the portable medium 700 usable again.
As described in the process 2005 of FIG. 2, the information in the portable medium 700 is made inaccessible using the public key of the authentication client 22. Therefore, in order to release it, the user 11 Password and the secret key of the authentication client 22 are required. By inputting the password of the user 11 and the secret key, the authentication client 22
0 is returned to a referenceable state (5007). And the portable medium 700
Is sent to the user 11 (5008).

【0019】ユーザの業務運用を簡易化するという観点
から、図6に示す業務との連携機能も実現できる。これ
は、特定の業務向けにカスタマイズした運用とも考えら
れる。前記アクセス可否の判定(6004)によりアクセスが
許可されたユーザに対して、あらかじめスケジューリン
グされたとおりに業務を自動的に開始する。図6の例で
は、業務サーバ6に対する一連の処理を終えた後、それ
とは関連のないDBサーバ5の更新処理を行なった後で自
動的に業務を終了するような運用情報があらかじめ可搬
媒体700の中に入れられている。図6の処理6001から処理
6006までは、図2と同様であるが、処理6007による業務
サーバ6への処理要求が可搬媒体700から出されている点
が図2の処理2007とは異なる。上述のように、可搬媒体7
00には、ユーザ11から次の業務要求が出されたら(601
2)、業務サーバ6に対して業務終了通知を出し(6013)、
次の業務であるDBサーバ5に対する業務要求を出す(601
4)ように指定されている。従って、ユーザ11が業務サー
バ6に対する業務終了要求やDBサーバ5に対する業務要求
をする必要はない。同様に、可搬媒体700を取り出した
ら(6019)、DBサーバ5に対して業務終了通知を出すよう
に指定されているので(6020)、ユーザ11がDBサーバ5に
対する業務終了要求を出す必要はない。このようにし
て、可搬媒体700を読み取り装置からはずすと自動的に
処理が終了するしかけになっているので、席を一時的に
はずす時には、可搬媒体は抜かれることになりその分業
務のセキュリティが高まることが期待される。
From the viewpoint of simplifying the business operation of the user, the function of coordinating with the business shown in FIG. 6 can also be realized. This can be considered as a customized operation for a specific business. For the user permitted to access by the access permission determination (6004), the task is automatically started as scheduled in advance. In the example of FIG. 6, after a series of processing for the business server 6 is completed, operation information for automatically ending the business after performing update processing of the DB server 5 unrelated thereto is stored in advance in a portable medium. Inside the 700. Process from process 6001 in Fig. 6
2 is the same as FIG. 2, but differs from the process 2007 in FIG. 2 in that a process request to the business server 6 in the process 6007 is issued from the portable medium 700. As described above, the portable medium 7
In 00, when the next business request is issued from the user 11, (601
2), issue a business end notification to the business server 6 (6013),
Issue a business request to the next business, DB server 5 (601
4) is specified. Therefore, there is no need for the user 11 to make a business end request to the business server 6 or a business request to the DB server 5. Similarly, when the portable medium 700 is removed (6019), since it is specified to issue a business end notification to the DB server 5 (6020), it is not necessary for the user 11 to issue a business end request to the DB server 5. Absent. In this way, when the portable medium 700 is removed from the reading device, the process is automatically terminated. When the seat is temporarily removed, the portable medium is removed, and the work is accordingly reduced. It is expected that security will increase.

【0020】図7に、前記図2から図6までの処理手順
や運用例を実現するための可搬媒体700、クライアント
内の可搬媒体読み取り装置705、生物的情報による認証
装置701、及びクライアント内の認証クライアント22と
の関係について説明をする。可搬媒体700は、情報制御
部 7010とアクセス可否判定部7020から構成される。情報制
御部7010ではログイン情報7011、運用情報7012及び可搬
媒体状態情報7013を管理する。情報制御部7010では、可
搬媒体の状態(有効・無効など)を管理しており、可搬
媒体が無効な状態になっている場合には、可搬媒体読み
取り装置705を介した情報の読み取りを禁止し、認証ク
ライアント22からの無効化解除機能7222や情報書き込み
機能7223により可搬媒体を有効な状態にする。また、ア
クセス可否判定部7020は、ユーザが入力したパスワード
や生物的情報を判定する部分である。
FIG. 7 shows a portable medium 700 for realizing the processing procedures and operation examples shown in FIGS. 2 to 6, a portable medium reading device 705 in a client, an authentication device 701 based on biological information, and a client. The relationship with the authentication client 22 will be described. The portable medium 700 includes an information control unit 7010 and an access availability determination unit 7020. The information control unit 7010 manages the login information 7011, the operation information 7012, and the portable medium status information 7013. The information control unit 7010 manages the state of the portable medium (valid / invalid, etc.), and when the portable medium is in an invalid state, reads information via the portable medium reading device 705. Is prohibited, and the portable medium is enabled by the invalidation release function 7222 and the information writing function 7223 from the authentication client 22. The access permission / non-permission determining unit 7020 is a part that determines a password or biological information input by a user.

【0021】可搬媒体読み取り装置705は、可搬媒体700
を挿入し、そこから情報を読み取る装置であり、情報読
み取り部7110と挿入状態監視部7120から構成される。
The portable medium reading device 705 includes a portable medium 700
This is a device for inserting an information and reading information from the device, and includes an information reading unit 7110 and an insertion state monitoring unit 7120.

【0022】認証クライアント22は、画面制御部7210、
可搬媒体制御部7220、情報入出力制御部7230から構成さ
れる。画面制御部7210は、可搬媒体の利用時や申請時に
必要な認証情報入力画面7211、可搬媒体発行申請画面72
12及び可搬媒体再利用要求画面7213、ユーザの業務要求
時に必要なユーザ認証画面7212などを管理する。また、
可搬媒体制御部7220では、可搬媒体の無効化機能7221、
可搬媒体の無効化解除機能7222、可搬媒体への情報書き
込み機能7223、パスワード管理機能7224などを含む。情
報入出力制御部7230は、ユーザからの入力情報の受け付
け機能7231、生物的情報による認証装置701とのインタ
フェース7232、ユーザへの情報表示機能7233を備える。
クライアントの中に、前記認証クライアント22と可搬媒
体読み取り装置705がある。
The authentication client 22 includes a screen control unit 7210,
It comprises a portable medium control unit 7220 and an information input / output control unit 7230. The screen control unit 7210 includes an authentication information input screen 7211 required when using or applying for a portable medium, and a portable medium issuance application screen 72.
12 and a portable medium reuse request screen 7213, and a user authentication screen 7212 required when a user requests a job. Also,
In the portable medium control unit 7220, a portable medium invalidation function 7221,
It includes a portable medium invalidation release function 7222, a function of writing information to a portable medium 7223, a password management function 7224, and the like. The information input / output control unit 7230 includes a function 7231 for accepting input information from a user, an interface 7322 with the authentication device 701 using biological information, and a function 7233 for displaying information to the user.
Among the clients are the authentication client 22 and the portable medium reading device 705.

【0023】[0023]

【発明の効果】以上述べたように、本発明によれば、企
業情報システムで可搬媒体を利用したシングルログイン
を実現できる。先願発明(特願平9-76954)で提案した強
固なユーザ認証及びアクセス制御の基盤を利用し、さら
に、クライアント側に可搬媒体利用の画面制御手段、生
物学情報による認証手段を設けることによりユーザを厳
密に認証できる。アクセス可否判定の結果、不当なユー
ザに対しては可搬媒体を無効にするので高度なセキュリ
ティが保証されている。ユーザは可搬媒体を用いない従
来の認証処理も利用できるが、可搬媒体の利用申請や無
効となった可搬媒体を再度利用可能にする処理も可能で
ある。可搬媒体の利用と業務を連携させれば、ユーザの
業務運用の簡易化や特定の業務向けに運用のカスタマイ
ズ化もできる。
As described above, according to the present invention, a single login using a portable medium can be realized in an enterprise information system. Utilize the strong user authentication and access control infrastructure proposed in the prior invention (Japanese Patent Application No. 9-76954), and provide a screen control unit using portable media and an authentication unit using biological information on the client side. Allows the user to be strictly authenticated. As a result of the access permission / inhibition determination, the portable medium is invalidated for an unauthorized user, so that high security is guaranteed. The user can use a conventional authentication process that does not use a portable medium, but can also apply for using a portable medium or make an invalid portable medium available again. By linking the use of portable media with tasks, it is possible to simplify user task operations and customize operations for specific tasks.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のネットワークシステムの構成図であ
る。
FIG. 1 is a configuration diagram of a network system according to an embodiment.

【図2】実施形態のユーザ11が可搬媒体700を用いてク
ライアント8からログインする処理手順を示す図であ
る。
FIG. 2 is a diagram showing a processing procedure for a user 11 of the embodiment to log in from a client 8 using a portable medium 700.

【図3】従来の認証処理手順を示す図である。FIG. 3 is a diagram showing a conventional authentication processing procedure.

【図4】実施形態のユーザ14による可搬媒体700の発行
要求処理の手順を示す図である。
FIG. 4 is a diagram showing a procedure of an issuance request process of a portable medium 700 by a user 14 according to the embodiment.

【図5】実施形態の可搬媒体700へのアクセスを拒否さ
れたユーザが再度可搬媒体700を利用可能とする処理手
順を示す図である。
FIG. 5 is a diagram illustrating a processing procedure for enabling a user who has been denied access to the portable medium 700 to use the portable medium 700 again according to the embodiment.

【図6】実施形態の可搬媒体700を業務と連携させるこ
とによる特定の業務向けにカスタマイズした運用の一例
である。
FIG. 6 is an example of an operation customized for a specific task by linking the portable medium 700 of the embodiment with the task.

【図7】実施形態の図2から図6までの処理手順や運用
例を実現するための可搬媒体700、クライアント内の可
搬媒体読み取り装置705、生物的情報による認証装置70
1、及びクライアント内の認証クライアント22との関係
について説明をする構成図である。
FIG. 7 shows a portable medium 700 for realizing the processing procedures and operation examples of FIGS. 2 to 6 of the embodiment, a portable medium reading device 705 in a client, and an authentication device 70 based on biological information.
FIG. 1 is a configuration diagram for explaining a relationship between a client device and an authentication client 22 in the client.

【符号の説明】[Explanation of symbols]

企業ネットワークシステム1、他企業のネットワークシ
ステム9、広域ネットワークシステム10…ネットワーク
システム FW60,FW61…ファイアウォール装置 統合認証サーバ2,セキュリティ情報を管理するサーバ
3,グループウェアサーバ4,DBサーバ5,業務サー
バ6,外部証明書発行サーバ7,鍵管理サーバ17,証明証
発行サーバ18、証明証取り消しリスト管理サーバ54,ア
クセス制御サーバ50,ネットワーク管理サーバ41…サー
バシステム クライアント8、クライアント20…クライアント 認証クライアント22…統合認証サーバ2と連携してユー
ザ認証処理を行なうクライアント上のプログラム ユーザ11,ユーザ14…ユーザ 可搬媒体700…FD,ICカード、腕輪、指輪、ネクタイピ
ン等の可搬媒体 可搬媒体読み取り装置705…可搬媒体700の内容を読み取
るクライアント上の装置 生物的情報による認証装置701…指紋、網膜、DNA情報等
を利用してユーザを認証する装置 2001〜2021…図2の処理内容 3001〜3014…図3の処理内容 4001〜4016…図4の処理内容 5001〜5008…図5の処理内容 6001〜6020…図6の処理内容 情報制御部7010、ログイン情報7011、運用情報7012、可
搬媒体状態情報7013、アクセス可否判定部7020…可搬媒
体700の構成要素 情報読み取り部7110、挿入状態監視部7120…可搬媒体読
み取り装置705の構成要素 画面制御部7210、認証情報入力画面7211、可搬媒体発行
申請画面7212、可搬媒体再利用要求画面7213、ユーザ認
証画面7212、可搬媒体制御部7220、可搬媒体の無効化機
能7221、可搬媒体の無効化解除機能7222、可搬媒体への
情報書き込み機能7223、パスワード管理機能7224、情報
入出力制御部7230、入力情報の受け付け機能7231、生物
的情報による認証装置701とのインタフェース7232、情
報表示機能7233…証クライアント22の構成要素
Corporate network system 1, Other company's network system 9, Wide area network system 10 Network system FW60, FW61 Firewall device Integrated authentication server 2, Security information management server 3, Groupware server 4, DB server 5, Business server 6 , External certificate issuing server 7, key management server 17, certificate issuing server 18, certificate revocation list management server 54, access control server 50, network management server 41 server system client 8, client 20 client authentication client 22 Program on the client that performs user authentication processing in cooperation with the integrated authentication server 2 User 11, User 14: User Portable media 700: Portable media such as FD, IC card, bracelet, ring, tie pin, etc. Portable media reading device 705: Client that reads the contents of the portable medium 700 Device on biometric device Authentication device 701 using biological information Device for authenticating users using fingerprint, retina, DNA information, etc. 2001 to 2021 Processing contents of FIG. 2 3001 to 3014 Processing contents of FIG. 3 4001 to 4016 Processing contents of FIG. 4 5001 to 5008... Processing contents of FIG. 5 6001 to 6020... Processing contents of FIG. 6 Information control unit 7010, login information 7011, operation information 7012, portable medium status information 7013, access permission / non-permission judgment unit 7020. Components of the portable medium 700 Information reading unit 7110, insertion state monitoring unit 7120: components of the portable medium reading device 705 Screen control unit 7210, authentication information input screen 7211, portable medium issue application screen 7212, portable medium reuse Request screen 7213, user authentication screen 7212, portable medium control unit 7220, portable medium invalidation function 7221, portable medium invalidation release function 7222, information writing function to portable medium 7223, password management function 7224, Information input / output control unit 7230, input information receiving function 7 231, interface 7232 with authentication device 701 based on biological information, information display function 7233 ... constituent elements of authentication client 22

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】クライアント,業務サーバおよび統合認証
サーバが相互に通信可能なネットワークシステムにおい
て、複数の業務に対するユーザ認証処理を1回にするた
めに、ユーザが所持する可搬媒体に対するアクセス可否
判定手段、前記アクセス可否判定手段によりアクセスが
許可された場合には、前記ユーザ認証処理が必要な度に
前記可搬媒体からクライアント側のユーザ認証画面にユ
ーザ識別情報を送信する手段、前記アクセス可否判定手
段によりアクセスが拒否された場合には、前記可搬媒体
を無効にする手段、前記可搬媒体を用いたユーザ認証処
理を行なわないユーザに対しては、業務のユーザ認証処
理ごとにユーザ認証画面を表示する手段を備えることを
特徴とするシングルログイン方式のための画面制御方
法。
In a network system in which a client, a business server, and an integrated authentication server can communicate with each other, access permission / non-permission determination means for a portable medium possessed by a user in order to perform a single user authentication process for a plurality of businesses. Means for transmitting user identification information from the portable medium to a client-side user authentication screen each time the user authentication processing is required, when the access is permitted by the access permission / non-permission determination means; Means for invalidating the portable medium when access is denied by the user, and for a user who does not perform the user authentication processing using the portable medium, a user authentication screen is displayed for each business user authentication processing. A screen control method for a single login system, comprising a display unit.
【請求項2】ユーザに可搬媒体を発行するために、可搬
媒体発行申請画面を表示する手段、ユーザが前記可搬媒
体申請画面に入力した情報を統合認証サーバに送信する
手段、前記統合認証サーバが発行する可搬媒体あるいは
可搬媒体に格納する情報を受け取る手段を備えることを
特徴とする請求項1に記載のシングルログイン方式のた
めの画面制御方法。
2. A means for displaying a portable medium issuance application screen for issuing a portable medium to a user, a means for transmitting information input by the user to the portable medium application screen to an integrated authentication server, 2. The screen control method for a single login method according to claim 1, further comprising means for receiving a portable medium issued by the authentication server or information stored in the portable medium.
【請求項3】前記アクセス可否判定手段によりアクセス
が拒否されたユーザに対して、可搬媒体再利用申請画面
を表示する手段、ユーザが前記可搬媒体再利用申請画面
に入力した情報を統合認証サーバに送信する手段、前記
統合認証サーバにより前記ユーザに対する可搬媒体を用
いたユーザ認証処理を許可する手段を備えることを特徴
とする請求項1記載のシングルログイン方式のための画
面制御方法。
3. A means for displaying a portable medium reuse request screen for a user whose access is denied by said access permission / non-permission determining means, and integrated authentication of information input by said user on said portable medium reuse request screen. 2. The screen control method for a single login method according to claim 1, further comprising: means for transmitting to a server; and means for permitting the user to perform a user authentication process using a portable medium by the integrated authentication server.
【請求項4】前記アクセス可否判定手段によりアクセス
が許可されたユーザに対して、自動的に業務を開始する
手段、前記ユーザが可搬媒体をはずした時に、自動的に
業務を終了する手段を備えることを特徴とする請求項1
記載のシングルログイン方式のための画面制御方法。
4. A means for automatically starting a job for a user permitted to access by said access permission / judgment means, and a means for automatically terminating a job when said user removes a portable medium. 2. The method according to claim 1, further comprising:
Screen control method for the single login method described.
JP27455298A 1998-09-29 1998-09-29 Single login control method using portable medium and recording medium and apparatus storing program for realizing the method Expired - Fee Related JP3659019B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27455298A JP3659019B2 (en) 1998-09-29 1998-09-29 Single login control method using portable medium and recording medium and apparatus storing program for realizing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27455298A JP3659019B2 (en) 1998-09-29 1998-09-29 Single login control method using portable medium and recording medium and apparatus storing program for realizing the method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004378761A Division JP2005149528A (en) 2004-12-28 2004-12-28 Single login control method using portable medium, recording medium with program for realizing the method stored, and device

Publications (2)

Publication Number Publication Date
JP2000105747A true JP2000105747A (en) 2000-04-11
JP3659019B2 JP3659019B2 (en) 2005-06-15

Family

ID=17543323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27455298A Expired - Fee Related JP3659019B2 (en) 1998-09-29 1998-09-29 Single login control method using portable medium and recording medium and apparatus storing program for realizing the method

Country Status (1)

Country Link
JP (1) JP3659019B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344215A (en) * 2000-06-01 2001-12-14 Denso Corp Information communication system utilizing memory card and information communication terminal
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2002281573A (en) * 2001-03-19 2002-09-27 Nec Eng Ltd Remote monitoring method and system using internet
JP2007265107A (en) * 2006-03-29 2007-10-11 Casio Comput Co Ltd Identification information output device, relay server and terminal apparatus
JP2008097434A (en) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd Authentication system and authentication method
JP2010502109A (en) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション Method and apparatus for providing trusted single sign-on access to applications and Internet-based services
JP2010237889A (en) * 2009-03-31 2010-10-21 Nec Access Technica Ltd Information terminal, and software information browsing method for the information terminal

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344215A (en) * 2000-06-01 2001-12-14 Denso Corp Information communication system utilizing memory card and information communication terminal
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2002281573A (en) * 2001-03-19 2002-09-27 Nec Eng Ltd Remote monitoring method and system using internet
JP2007265107A (en) * 2006-03-29 2007-10-11 Casio Comput Co Ltd Identification information output device, relay server and terminal apparatus
JP2010502109A (en) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション Method and apparatus for providing trusted single sign-on access to applications and Internet-based services
JP2013145562A (en) * 2006-08-22 2013-07-25 Interdigital Technology Corp Method and device for providing trusted single sign-on access to application and internet-base service
US8707409B2 (en) 2006-08-22 2014-04-22 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
JP2008097434A (en) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd Authentication system and authentication method
JP2010237889A (en) * 2009-03-31 2010-10-21 Nec Access Technica Ltd Information terminal, and software information browsing method for the information terminal

Also Published As

Publication number Publication date
JP3659019B2 (en) 2005-06-15

Similar Documents

Publication Publication Date Title
US10298568B1 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US9477832B2 (en) Digital identity management
JP5318719B2 (en) Terminal device and access control policy acquisition method in terminal device
CA2516718A1 (en) Secure object for convenient identification
JP2000010930A (en) Access control method for network system
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP2000105747A (en) Screen control method for single log-in system
US8631319B2 (en) Document databases managed by first and second authentication methods
JP6351061B2 (en) Management system, management method, program, and user terminal
JP6792647B2 (en) Virtual smart card with auditing capability
JP4508066B2 (en) A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method.
JP6989906B1 (en) Password management system, password management device, password management method, password management program and recording medium
KR102288445B1 (en) On-boarding method, apparatus and program of authentication module for organization
KR101545897B1 (en) A server access control system by periodic authentification of the smart card
JP3945518B2 (en) Computer performing authentication using portable medium and authentication method
WO2007099717A1 (en) Data processing system, and portable memory
JP2005149528A (en) Single login control method using portable medium, recording medium with program for realizing the method stored, and device
JP4943186B2 (en) Finger vein authentication system
JP6975621B2 (en) Information processing equipment, information processing methods and programs
JP2024082131A (en) Electronic signature system and electronic signature processing method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees