JP2002229957A - 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体 - Google Patents
個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体Info
- Publication number
- JP2002229957A JP2002229957A JP2001067760A JP2001067760A JP2002229957A JP 2002229957 A JP2002229957 A JP 2002229957A JP 2001067760 A JP2001067760 A JP 2001067760A JP 2001067760 A JP2001067760 A JP 2001067760A JP 2002229957 A JP2002229957 A JP 2002229957A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- related information
- image
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 ユーザが簡易に個体認証を行うことができる
個体認証システム等を提供すること。 【解決手段】 情報の入力手段21、情報の表示手段2
2、情報の記憶手段23、外部装置との通信手段24、
及びこれら各手段の動作を制御する情報の処理手段25
を備え、記憶手段23が、個体認証に関連する認証関連
情報を含む認証情報画像を格納する。そして、処理手段
25は、記憶手段23に格納された認証情報画像を入力
手段21の操作に基づいて特定し、特定した認証情報画
像に含まれる又は含まれていた認証関連情報を記憶手段
23から読み出し、読み出した認証関連情報を用いて個
体認証の処理をするために、当該認証関連情報を外部装
置に送信する等。
個体認証システム等を提供すること。 【解決手段】 情報の入力手段21、情報の表示手段2
2、情報の記憶手段23、外部装置との通信手段24、
及びこれら各手段の動作を制御する情報の処理手段25
を備え、記憶手段23が、個体認証に関連する認証関連
情報を含む認証情報画像を格納する。そして、処理手段
25は、記憶手段23に格納された認証情報画像を入力
手段21の操作に基づいて特定し、特定した認証情報画
像に含まれる又は含まれていた認証関連情報を記憶手段
23から読み出し、読み出した認証関連情報を用いて個
体認証の処理をするために、当該認証関連情報を外部装
置に送信する等。
Description
【0001】
【発明の属する技術分野】本発明は、個体認証システム
等に関し、特に、画像データに付加した関連情報を用い
て個体認証を行う個体認証システム等に関する。
等に関し、特に、画像データに付加した関連情報を用い
て個体認証を行う個体認証システム等に関する。
【0002】
【従来の技術】従来より、認証技術があらゆる分野で行
われている。この認証には、本人認証、メッセージ認
証、デジタル認証等がある。
われている。この認証には、本人認証、メッセージ認
証、デジタル認証等がある。
【0003】そして、一般に認証の際、まずユーザは、
例えばパスワード、氏名、住所、クレジットカード番号
等の認証情報を入力する。そして、ユーザは入力した情
報を端末装置から認証装置に送信する。その結果、認証
装置が端末装置から送信された情報を受信し、受信した
情報を用いて認証を行っている。
例えばパスワード、氏名、住所、クレジットカード番号
等の認証情報を入力する。そして、ユーザは入力した情
報を端末装置から認証装置に送信する。その結果、認証
装置が端末装置から送信された情報を受信し、受信した
情報を用いて認証を行っている。
【0004】
【発明が解決しようとする課題】しかしながら、従来の
認証手法では、複数の認証装置が行う認証手法に合わせ
て適切な認証情報を送信することとなっていた。そのた
め、一例を述べれば、ユーザが多くの認証装置と認証を
行う際、ユーザが認証装置に適切な認証情報を入力し、
入力した認証情報を認証装置に送信する場合が多く、ユ
ーザの操作負担が大きくなるという結果となっていた。
認証手法では、複数の認証装置が行う認証手法に合わせ
て適切な認証情報を送信することとなっていた。そのた
め、一例を述べれば、ユーザが多くの認証装置と認証を
行う際、ユーザが認証装置に適切な認証情報を入力し、
入力した認証情報を認証装置に送信する場合が多く、ユ
ーザの操作負担が大きくなるという結果となっていた。
【0005】
【発明の目的】本発明は、かかる従来例の有する不都合
を改善し、特に、ユーザが簡易に個体認証を行うことが
できる個体認証システム等を提供することを目的とす
る。
を改善し、特に、ユーザが簡易に個体認証を行うことが
できる個体認証システム等を提供することを目的とす
る。
【0006】
【課題を解決するための手段】先ず、上記目的を達成す
るための基礎技術(IP3テクノロジー)を解説する。
るための基礎技術(IP3テクノロジー)を解説する。
【0007】[生成サーバにおける画像ファイルへの情
報の埋め込み]
報の埋め込み]
【0008】IP3とは、インフォメーション・ピクチ
ャー3の略であり、既存の画像ファイル(*.JPG/
*.GIFなど)に、当該ファイルと関連する情報(関
連情報)を埋め込んで配布することを基礎とする。画像
ファイルの画像と関連する情報は、特に画像関連情報と
いう。また、関連情報を埋め込んだ画像ファイル乃至は
当該画像ファイルによって表示される画像を情報画像と
いう。関連情報としては、例えば、ネットワークも含
む広くコンピュータシステム上において,情報の場所を
指標するURL等のポインタ情報、固有の識別情報、
プログラムの実体、画像ファイル等の情報ファイ
ル、情報画像について表示されるメニューの項目(イ
ンデックス)、上記ポインタから取得した情報を実行
するか否か等の取扱いの指定、情報画像がアクセスさ
れた際に当該情報画像を管理するコンピュータが実行す
べきアクション(例えばファイルの更新・削除・失効設
定・送信など)の指定、その他が考えられる。ここで、
情報画像に埋め込まれる関連情報は、一つに限られず、
同時に複数の同種又は異種の関連情報を埋め込むことが
できる。画像ファイルのデータストリームにおいて関連
情報が埋め込まれる位置及び埋め込む手法は特に制限さ
れないが、通常の視覚において画像に影響を与えない位
置及び手法が望ましい。なお、埋め込むという表現を用
いたが、関連情報は、画像ファイルのデータストリーム
の冒頭又は末尾に含まれていてもよいし、データストリ
ーム中に拡散されていてもよい。
ャー3の略であり、既存の画像ファイル(*.JPG/
*.GIFなど)に、当該ファイルと関連する情報(関
連情報)を埋め込んで配布することを基礎とする。画像
ファイルの画像と関連する情報は、特に画像関連情報と
いう。また、関連情報を埋め込んだ画像ファイル乃至は
当該画像ファイルによって表示される画像を情報画像と
いう。関連情報としては、例えば、ネットワークも含
む広くコンピュータシステム上において,情報の場所を
指標するURL等のポインタ情報、固有の識別情報、
プログラムの実体、画像ファイル等の情報ファイ
ル、情報画像について表示されるメニューの項目(イ
ンデックス)、上記ポインタから取得した情報を実行
するか否か等の取扱いの指定、情報画像がアクセスさ
れた際に当該情報画像を管理するコンピュータが実行す
べきアクション(例えばファイルの更新・削除・失効設
定・送信など)の指定、その他が考えられる。ここで、
情報画像に埋め込まれる関連情報は、一つに限られず、
同時に複数の同種又は異種の関連情報を埋め込むことが
できる。画像ファイルのデータストリームにおいて関連
情報が埋め込まれる位置及び埋め込む手法は特に制限さ
れないが、通常の視覚において画像に影響を与えない位
置及び手法が望ましい。なお、埋め込むという表現を用
いたが、関連情報は、画像ファイルのデータストリーム
の冒頭又は末尾に含まれていてもよいし、データストリ
ーム中に拡散されていてもよい。
【0009】[ユーザへの情報画像の提供]
【0010】生成サーバにおいて生成される情報画像
は、オンラインで又は所定の記録媒体に記録した状態に
よりオフラインで流通させることができる。オンライン
での流通は例えばwebページを通じて、電子メー
ルを搬送媒体として、機器間のピアトゥーピア通信、
双方向テレビによる情報提供、その他によって行われ
る。オフラインでの流通は例えば雑誌に付録されたC
DROM等の記録媒体、記憶部を実装したカード類、
その他を通じて行われる。
は、オンラインで又は所定の記録媒体に記録した状態に
よりオフラインで流通させることができる。オンライン
での流通は例えばwebページを通じて、電子メー
ルを搬送媒体として、機器間のピアトゥーピア通信、
双方向テレビによる情報提供、その他によって行われ
る。オフラインでの流通は例えば雑誌に付録されたC
DROM等の記録媒体、記憶部を実装したカード類、
その他を通じて行われる。
【0011】[第1管理領域から第2管理領域への移動
ないしコピー]
ないしコピー]
【0012】ユーザは、コンピュータの管理領域におい
て、第1の管理領域に管理されている(表示されてい
る)情報画像を第2の管理領域に移動ないしコピーする
ことによって、その情報画像を有効化することができ
る。ここで、第2の管理領域とは、情報画像を取り扱う
特定プロセス(クライアントアプリケーション)の支配
下に置かれる管理領域である。一方、第1の管理領域
は、上記コンピュータに情報画像を取り込んだプロセス
の支配下に置かれる管理領域であり、上述した情報画像
の流通経路に応じて、webブラウザ、電子メールソフ
トウェア、その他の情報取得プロセス、CDROMその
他の記録領域などが該当する。また、ネットワークを介
した遠隔のコンピュータが第1管理領域を持ち,当該コ
ンピュータから第2管理領域を管理する特定プロセスに
直接情報画像が取得される場合もある。この場合は、第
1管理領域を管理するコンピュータと第2管理領域を管
理するコンピュータとの関係はクライアント/サーバの
関係でもよいし、ピアトゥーピアの関係でもよいし、ネ
ットワーク上の共有フォルダを介して情報画像の移動な
いしコピーが行われる関係でもよい。ここで、管理領域
とは、記録媒体上の記憶領域と観念してもよいし、視覚
化されたインタフェースにおいて仕切られた各領域(ウ
ィンドウ等)と観念してもよい。
て、第1の管理領域に管理されている(表示されてい
る)情報画像を第2の管理領域に移動ないしコピーする
ことによって、その情報画像を有効化することができ
る。ここで、第2の管理領域とは、情報画像を取り扱う
特定プロセス(クライアントアプリケーション)の支配
下に置かれる管理領域である。一方、第1の管理領域
は、上記コンピュータに情報画像を取り込んだプロセス
の支配下に置かれる管理領域であり、上述した情報画像
の流通経路に応じて、webブラウザ、電子メールソフ
トウェア、その他の情報取得プロセス、CDROMその
他の記録領域などが該当する。また、ネットワークを介
した遠隔のコンピュータが第1管理領域を持ち,当該コ
ンピュータから第2管理領域を管理する特定プロセスに
直接情報画像が取得される場合もある。この場合は、第
1管理領域を管理するコンピュータと第2管理領域を管
理するコンピュータとの関係はクライアント/サーバの
関係でもよいし、ピアトゥーピアの関係でもよいし、ネ
ットワーク上の共有フォルダを介して情報画像の移動な
いしコピーが行われる関係でもよい。ここで、管理領域
とは、記録媒体上の記憶領域と観念してもよいし、視覚
化されたインタフェースにおいて仕切られた各領域(ウ
ィンドウ等)と観念してもよい。
【0013】情報画像の第1管理領域から第2管理領域
への移動ないしコピーは、ユーザがキーボード、マウス
やタッチパッド等のハードウェアに応じた各種の入力手
段を用い、例えば次の能動的動作を行うことにより、実
現される。表示されている情報画像に対し、第1管理
領域から第2管理領域へのドラッグアンドドロップ操
作、表示されている情報画像に対し、第1管理領域か
ら第2管理領域へのコピーアンドペースト操作、第1
管理領域に表示されている情報画像に対するダブルクリ
ック操作、第1管理領域に管理されている情報画像に
対し,アクセスしたときに表示されるメニュー項目の選
択操作、その他特定の操作である。
への移動ないしコピーは、ユーザがキーボード、マウス
やタッチパッド等のハードウェアに応じた各種の入力手
段を用い、例えば次の能動的動作を行うことにより、実
現される。表示されている情報画像に対し、第1管理
領域から第2管理領域へのドラッグアンドドロップ操
作、表示されている情報画像に対し、第1管理領域か
ら第2管理領域へのコピーアンドペースト操作、第1
管理領域に表示されている情報画像に対するダブルクリ
ック操作、第1管理領域に管理されている情報画像に
対し,アクセスしたときに表示されるメニュー項目の選
択操作、その他特定の操作である。
【0014】又は、第1管理領域から第2管理領域への
移動ないしコピーは、CPU等の処理手段の動作によ
り、例えば次のように受動的に行われる。処理手段が
特定のプロセスを処理することにより,CDROM等の
メディアのリーダへの挿入を検知し,第1管理領域であ
る当該メディアに記録されている情報画像のうち予め設
定された情報に基づいて情報画像の選別を実行し,選択
した情報画像を第1管理領域である当該メディアから自
動的に読み出し,第2管理領域に移動ないしコピーする
動作、ネットワークを介した遠隔にある第1管理領域
とコネクションを確立した際に,当該コネクションの確
立を第1管理領域側のコンピュータ又は第2管理領域側
のコンピュータが検知し,当該検知した側のコンピュー
タが予め選別された情報画像を送信又は要求し,この結
果第2管理領域側のコンピュータが取得した情報画像を
第2管理領域に移動ないしコピーする動作、その他特定
の動作である。
移動ないしコピーは、CPU等の処理手段の動作によ
り、例えば次のように受動的に行われる。処理手段が
特定のプロセスを処理することにより,CDROM等の
メディアのリーダへの挿入を検知し,第1管理領域であ
る当該メディアに記録されている情報画像のうち予め設
定された情報に基づいて情報画像の選別を実行し,選択
した情報画像を第1管理領域である当該メディアから自
動的に読み出し,第2管理領域に移動ないしコピーする
動作、ネットワークを介した遠隔にある第1管理領域
とコネクションを確立した際に,当該コネクションの確
立を第1管理領域側のコンピュータ又は第2管理領域側
のコンピュータが検知し,当該検知した側のコンピュー
タが予め選別された情報画像を送信又は要求し,この結
果第2管理領域側のコンピュータが取得した情報画像を
第2管理領域に移動ないしコピーする動作、その他特定
の動作である。
【0015】[ユーザコンピュータにおける情報画像へ
のアクセス]
のアクセス]
【0016】ユーザは第2の管理領域に管理された情報
画像にアクセスすることにより、コンピュータに様々な
振る舞い(アクション)を起こさせることができる。ア
クセスの方法は制限されないが、例えばキーボードやポ
インティングデバイス等の入力手段から次の操作を行う
ことによりアクセスする。クリック操作、クリック
操作により表示されるメニューから項目を選択する操
作、その他特定の操作である。第2の管理領域に管理さ
れた情報画像がアクセスされると、コンピュータは、ア
クセスされた情報画像の関連情報に基づいて所定の動作
(アクション)を実行する。例えば、関連情報に情報取
得のアクションが指定されていれば、同じく関連情報に
含まれる特定の情報のポインタ(URL等)にアクセス
し当該特定の情報を取得する。また、関連情報にテロッ
プ表示が指定されていれば、同じく関連情報に含まれる
テキスト情報をテロップ表示する。また、関連情報にプ
ログラムの実行が指示されていれば、同じく関連情報に
含まれるプログラム又はコンピュータに予め実装されて
いるプログラムを実行する。
画像にアクセスすることにより、コンピュータに様々な
振る舞い(アクション)を起こさせることができる。ア
クセスの方法は制限されないが、例えばキーボードやポ
インティングデバイス等の入力手段から次の操作を行う
ことによりアクセスする。クリック操作、クリック
操作により表示されるメニューから項目を選択する操
作、その他特定の操作である。第2の管理領域に管理さ
れた情報画像がアクセスされると、コンピュータは、ア
クセスされた情報画像の関連情報に基づいて所定の動作
(アクション)を実行する。例えば、関連情報に情報取
得のアクションが指定されていれば、同じく関連情報に
含まれる特定の情報のポインタ(URL等)にアクセス
し当該特定の情報を取得する。また、関連情報にテロッ
プ表示が指定されていれば、同じく関連情報に含まれる
テキスト情報をテロップ表示する。また、関連情報にプ
ログラムの実行が指示されていれば、同じく関連情報に
含まれるプログラム又はコンピュータに予め実装されて
いるプログラムを実行する。
【0017】ここで、関連情報の設定に基づくアクショ
ンの一つとして、所定の関連情報を通信手段を介して外
部装置に出力する処理が考えられるが、この際、情報画
像に含まれていた関連情報のみを外部装置に出力する方
法だけでなく、当該関連情報を含んだ情報画像(情報画
像ファイル)として外部装置に出力する方法も考えられ
る。
ンの一つとして、所定の関連情報を通信手段を介して外
部装置に出力する処理が考えられるが、この際、情報画
像に含まれていた関連情報のみを外部装置に出力する方
法だけでなく、当該関連情報を含んだ情報画像(情報画
像ファイル)として外部装置に出力する方法も考えられ
る。
【0018】[トラッキング処理]
【0019】情報画像は、情報画像の生成装置(生成サ
ーバ、ジェネレーションサーバ)において生成される。
生成装置は、情報画像を生成する際、その情報画像に対
し、ユーザからのアクセスに応じた固有の識別情報を上
記関連情報として埋め込むことが可能である。又は、生
成装置は、情報画像が上述した第1管理領域から第2管
理領域へ移動ないしコピーされた時点で、その操作の報
告をユーザコンピュータから受け、当該アクセスに応じ
た固有の識別情報を上記関連情報としてユーザコンピュ
ータに提供し、情報画像に埋めこませることが可能であ
る。ユーザのアクセスに応じた固有の識別情報は、例え
ば、ユーザ端末に付与されたIPアドレス、固有の
ユーザ端末ID、固有のユーザID、固有のクライ
アントアプリケーションID、アクセス日時、その他
の識別情報である。そして、生成装置は、当該アクセス
に応じた固有の識別情報と、該識別情報を含む情報画像
の識別情報とを関連付けて、データベースに管理する。
このようにすると、情報画像と、その所有ユーザとの対
応関係をCookie等と比べて確実に管理することが
でき、ユーザの嗜好や情報画像の流通経路等を追うこと
が可能である。
ーバ、ジェネレーションサーバ)において生成される。
生成装置は、情報画像を生成する際、その情報画像に対
し、ユーザからのアクセスに応じた固有の識別情報を上
記関連情報として埋め込むことが可能である。又は、生
成装置は、情報画像が上述した第1管理領域から第2管
理領域へ移動ないしコピーされた時点で、その操作の報
告をユーザコンピュータから受け、当該アクセスに応じ
た固有の識別情報を上記関連情報としてユーザコンピュ
ータに提供し、情報画像に埋めこませることが可能であ
る。ユーザのアクセスに応じた固有の識別情報は、例え
ば、ユーザ端末に付与されたIPアドレス、固有の
ユーザ端末ID、固有のユーザID、固有のクライ
アントアプリケーションID、アクセス日時、その他
の識別情報である。そして、生成装置は、当該アクセス
に応じた固有の識別情報と、該識別情報を含む情報画像
の識別情報とを関連付けて、データベースに管理する。
このようにすると、情報画像と、その所有ユーザとの対
応関係をCookie等と比べて確実に管理することが
でき、ユーザの嗜好や情報画像の流通経路等を追うこと
が可能である。
【0020】[更新処理]
【0021】ユーザは、第2管理領域に管理されている
情報画像を更新することができる。情報画像の生成装置
は、ユーザが上記第2管理領域にて管理している情報画
像について、ユーザコンピュータから情報画像の更新要
求を受け付ける。ユーザコンピュータは、情報画像の更
新要求に伴って、当該情報画像に埋め込まれた固有の識
別情報を生成装置に送信する。この固有の識別情報を受
信した生成装置は、当該識別情報に予め関連付けて管理
してあった新規の情報画像をユーザコンピュータに送信
し、情報画像を更新させる。この際、更新後の新規な情
報画像には、アクセスに応じた固有の識別情報が新たに
付加され、当該固有の識別情報と、今回更新された情報
画像との対応関係がデータベースに管理される。これに
より、引続き上述したトラッキング動作が可能となって
いる。また、実質的に更新される情報要素は、幾つかの
ケースが考えられ、視覚的な画像部分のみの場合、
関連情報のみの場合、それらの両方の場合、が考えら
れる。
情報画像を更新することができる。情報画像の生成装置
は、ユーザが上記第2管理領域にて管理している情報画
像について、ユーザコンピュータから情報画像の更新要
求を受け付ける。ユーザコンピュータは、情報画像の更
新要求に伴って、当該情報画像に埋め込まれた固有の識
別情報を生成装置に送信する。この固有の識別情報を受
信した生成装置は、当該識別情報に予め関連付けて管理
してあった新規の情報画像をユーザコンピュータに送信
し、情報画像を更新させる。この際、更新後の新規な情
報画像には、アクセスに応じた固有の識別情報が新たに
付加され、当該固有の識別情報と、今回更新された情報
画像との対応関係がデータベースに管理される。これに
より、引続き上述したトラッキング動作が可能となって
いる。また、実質的に更新される情報要素は、幾つかの
ケースが考えられ、視覚的な画像部分のみの場合、
関連情報のみの場合、それらの両方の場合、が考えら
れる。
【0022】このような更新動作は、上述したように画
像又は関連情報の受信側のコンピュータから送信側に更
新要求を出すことによっても行えるが、これに拘わら
ず、サーバ側からブロードキャスト送信される画像,関
連情報又は情報画像をクライアント側で取得し,予め設
定された情報に従って受信情報をフィルタリングし,必
要な情報のみを更新するようにしてもよい。
像又は関連情報の受信側のコンピュータから送信側に更
新要求を出すことによっても行えるが、これに拘わら
ず、サーバ側からブロードキャスト送信される画像,関
連情報又は情報画像をクライアント側で取得し,予め設
定された情報に従って受信情報をフィルタリングし,必
要な情報のみを更新するようにしてもよい。
【0023】[IP3テクノロジーの基本効果]
【0024】IP3テクノロジーの基本的な効果として
は、次が挙げられる。ハードウェアやアプリケーショ
ンの種類を問わず、情報の流通が可能になる。既存の画
像ファイル等のようにハードウェアやアプリケーション
の種類に依存しない形式のファイルに関連情報を埋め込
んで流通させるからである。関連情報の搬送媒体とし
て画像ファイルを選択する場合は、視覚性に優れた情報
管理手法を実現できる。既存の情報ファイルのアイコン
はファイル拡張子に応じて選択されるため同じファイル
拡張子を持つ情報は同一のアイコンで示される。よっ
て、ファイル名又はファイルの内容を確認しなければフ
ァイルを判別できない。一方、関連情報を埋め込んだ情
報画像は、その画像に基づいて当該画像ファイルに内包
された関連情報を比較的容易に把握するこができる。
関連情報と画像とが一体不可分の関係にあり、例えばW
ebページのバナーのように画像とリンク情報とが分離
した構成ではない。このため、画像情報と関連情報とが
常に一体として流通し、画像情報と関連情報とが分離し
て用いられることが無い。このため、上述したトラッキ
ング動作を確実に行うことができるし、また、画像の不
正利用の防止にも効果がある。関連情報は複数を埋め
込むことができるので、情報画像への1回のアクセス動
作により、複数のポインタにアクセスして複数の情報を
取得し、実行すること等が可能である。
は、次が挙げられる。ハードウェアやアプリケーショ
ンの種類を問わず、情報の流通が可能になる。既存の画
像ファイル等のようにハードウェアやアプリケーション
の種類に依存しない形式のファイルに関連情報を埋め込
んで流通させるからである。関連情報の搬送媒体とし
て画像ファイルを選択する場合は、視覚性に優れた情報
管理手法を実現できる。既存の情報ファイルのアイコン
はファイル拡張子に応じて選択されるため同じファイル
拡張子を持つ情報は同一のアイコンで示される。よっ
て、ファイル名又はファイルの内容を確認しなければフ
ァイルを判別できない。一方、関連情報を埋め込んだ情
報画像は、その画像に基づいて当該画像ファイルに内包
された関連情報を比較的容易に把握するこができる。
関連情報と画像とが一体不可分の関係にあり、例えばW
ebページのバナーのように画像とリンク情報とが分離
した構成ではない。このため、画像情報と関連情報とが
常に一体として流通し、画像情報と関連情報とが分離し
て用いられることが無い。このため、上述したトラッキ
ング動作を確実に行うことができるし、また、画像の不
正利用の防止にも効果がある。関連情報は複数を埋め
込むことができるので、情報画像への1回のアクセス動
作により、複数のポインタにアクセスして複数の情報を
取得し、実行すること等が可能である。
【0025】[ハードウェアの具体的利用]
【0026】本願において、「記憶」「記録」「格納」
「書き込み」等は、例えばメモリ、ハードディスク等の
記憶手段に対し行われる。コンピュータ内で扱われるあ
らゆる情報は記憶手段に格納される。「読み出し」「リ
ード」「ロード」等も、上記記憶手段より行われる。各
種情報の処理は、例えばCPU等の処理手段によって行
われる。「入力」「設定」等は、例えばキーボードやマ
ウス等の入力手段より行われる。「通信」「送信」「受
信」「返信」「転送」等は、例えばモデム等の通信手段
を介して行われる。「表示」は、例えばCRTディスプ
レイ等の表示手段によって行われる。
「書き込み」等は、例えばメモリ、ハードディスク等の
記憶手段に対し行われる。コンピュータ内で扱われるあ
らゆる情報は記憶手段に格納される。「読み出し」「リ
ード」「ロード」等も、上記記憶手段より行われる。各
種情報の処理は、例えばCPU等の処理手段によって行
われる。「入力」「設定」等は、例えばキーボードやマ
ウス等の入力手段より行われる。「通信」「送信」「受
信」「返信」「転送」等は、例えばモデム等の通信手段
を介して行われる。「表示」は、例えばCRTディスプ
レイ等の表示手段によって行われる。
【0027】以上説明したIP3の様々な基礎技術は、
後述する本願の課題解決手段及び発明の実施の形態にも
適用できるものであり、本願が請求する特許の範囲は、
後述する具体的な実施の形態に限定されるものではな
い。
後述する本願の課題解決手段及び発明の実施の形態にも
適用できるものであり、本願が請求する特許の範囲は、
後述する具体的な実施の形態に限定されるものではな
い。
【0028】これらを踏まえ、以下、本願における課題
解決手段を説明する。
解決手段を説明する。
【0029】上記目的を達成するため、請求項1記載の
発明では、情報の入力手段、情報の表示手段、情報の記
憶手段、外部装置との通信手段、及びこれら各手段の動
作を制御する情報の処理手段を備え、記憶手段が、個体
認証に関連する認証関連情報を含む認証情報画像を格納
する。そして、処理手段は、a)記憶手段に格納された
認証情報画像を入力手段の操作に基づいて特定するこ
と、b)特定した認証情報画像に含まれる又は含まれて
いた認証関連情報を記憶手段から読み出すこと、c)読
み出した認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信する、という
構成を採っている。
発明では、情報の入力手段、情報の表示手段、情報の記
憶手段、外部装置との通信手段、及びこれら各手段の動
作を制御する情報の処理手段を備え、記憶手段が、個体
認証に関連する認証関連情報を含む認証情報画像を格納
する。そして、処理手段は、a)記憶手段に格納された
認証情報画像を入力手段の操作に基づいて特定するこ
と、b)特定した認証情報画像に含まれる又は含まれて
いた認証関連情報を記憶手段から読み出すこと、c)読
み出した認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信する、という
構成を採っている。
【0030】請求項2記載の発明では、請求項1記載の
発明において、処理手段は、認証関連情報を外部装置に
送信する際、読み出した認証関連情報を表示手段に表示
し、表示した認証関連情報のうち、入力手段から選択さ
れた認証関連情報を用いて個体認証の処理をするため
に、当該選択された認証関連情報を外部装置に送信す
る。
発明において、処理手段は、認証関連情報を外部装置に
送信する際、読み出した認証関連情報を表示手段に表示
し、表示した認証関連情報のうち、入力手段から選択さ
れた認証関連情報を用いて個体認証の処理をするため
に、当該選択された認証関連情報を外部装置に送信す
る。
【0031】請求項3記載の発明では、情報の入力手
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する。そして、処理手段
は、a)第1の管理領域に管理されている認証情報画像
を入力手段の操作に基づいて特定すること、b)記特定
した認証情報画像に基づく画像を第2の管理領域にて管
理すること、c)第2の管理領域に管理されている画像
を入力手段の操作に基づいて特定すること、d)特定し
た画像に含まれる又は含まれていた認証関連情報を用い
て個体認証の処理をするために、当該決済関連情報を外
部装置に送信する、という構成を採っている。
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する。そして、処理手段
は、a)第1の管理領域に管理されている認証情報画像
を入力手段の操作に基づいて特定すること、b)記特定
した認証情報画像に基づく画像を第2の管理領域にて管
理すること、c)第2の管理領域に管理されている画像
を入力手段の操作に基づいて特定すること、d)特定し
た画像に含まれる又は含まれていた認証関連情報を用い
て個体認証の処理をするために、当該決済関連情報を外
部装置に送信する、という構成を採っている。
【0032】請求項4記載の発明では、請求項3記載の
発明において、処理手段は、第1の管理領域に管理され
ている認証情報画像に対するドラッグアンドドロップ操
作に基づいて前記認証情報画像を特定する。
発明において、処理手段は、第1の管理領域に管理され
ている認証情報画像に対するドラッグアンドドロップ操
作に基づいて前記認証情報画像を特定する。
【0033】請求項5記載の発明では、請求項1又は3
記載の発明において、処理手段は、認証関連情報を外部
装置に送信する際、特定した画像に含まれる又は含まれ
ていた複数の認証関連情報のうち、当該画像について表
示したメニューに対する選択操作に基づいて認証関連情
報を特定し、特定した認証関連情報を用いて個体認証の
処理をするために、当該特定した認証関連情報を外部装
置に送信する、という構成を採っている。
記載の発明において、処理手段は、認証関連情報を外部
装置に送信する際、特定した画像に含まれる又は含まれ
ていた複数の認証関連情報のうち、当該画像について表
示したメニューに対する選択操作に基づいて認証関連情
報を特定し、特定した認証関連情報を用いて個体認証の
処理をするために、当該特定した認証関連情報を外部装
置に送信する、という構成を採っている。
【0034】請求項6記載の発明では、請求項1又は3
記載の発明において、認証関連情報は、少なくとも連絡
先等の個体情報、指紋パターン、網膜パターン又は音声
パターンの1つ以上を含んでいる。
記載の発明において、認証関連情報は、少なくとも連絡
先等の個体情報、指紋パターン、網膜パターン又は音声
パターンの1つ以上を含んでいる。
【0035】又、上記目的を達成するため、請求項7記
載の発明では、情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、記憶手段が、
個体認証に関連する認証関連情報を含む認証情報画像を
格納する個体認証システムに用いられる。そして、処理
手段に、a)記憶手段に格納された認証情報画像を入力
手段の操作に基づいて特定すること、b)特定した認証
情報画像に含まれる又は含まれていた認証関連情報を記
憶手段から読み出すこと、c)読み出した認証関連情報
を用いて個体認証の処理をするために、当該認証関連情
報を外部装置に送信することを実行させる、という構成
を採っている。
載の発明では、情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、記憶手段が、
個体認証に関連する認証関連情報を含む認証情報画像を
格納する個体認証システムに用いられる。そして、処理
手段に、a)記憶手段に格納された認証情報画像を入力
手段の操作に基づいて特定すること、b)特定した認証
情報画像に含まれる又は含まれていた認証関連情報を記
憶手段から読み出すこと、c)読み出した認証関連情報
を用いて個体認証の処理をするために、当該認証関連情
報を外部装置に送信することを実行させる、という構成
を採っている。
【0036】請求項8記載の発明では、請求項7記載の
発明において、処理手段に、認証関連情報を外部装置に
送信させる際、読み出した認証関連情報を表示手段に表
示させ、表示した認証関連情報のうち、入力手段から選
択された認証関連情報を用いて個体認証の処理をさせる
ために、当該選択された決済関連情報を外部装置に送信
せせる。
発明において、処理手段に、認証関連情報を外部装置に
送信させる際、読み出した認証関連情報を表示手段に表
示させ、表示した認証関連情報のうち、入力手段から選
択された認証関連情報を用いて個体認証の処理をさせる
ために、当該選択された決済関連情報を外部装置に送信
せせる。
【0037】請求項9記載の発明では、情報の入力手
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する個体認証システムに
用いられる。そして、処理手段に、a)第1の管理領域
に管理されている認証情報画像を入力手段の操作に基づ
いて特定すること、b)特定した認証情報画像に基づく
画像を第2の管理領域にて管理すること、c)第2の管
理領域に管理されている画像を入力手段の操作に基づい
て特定すること、d)特定した画像に含まれる又は含ま
れていた認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信することを実
行させる、という構成を採っている。
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する個体認証システムに
用いられる。そして、処理手段に、a)第1の管理領域
に管理されている認証情報画像を入力手段の操作に基づ
いて特定すること、b)特定した認証情報画像に基づく
画像を第2の管理領域にて管理すること、c)第2の管
理領域に管理されている画像を入力手段の操作に基づい
て特定すること、d)特定した画像に含まれる又は含ま
れていた認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信することを実
行させる、という構成を採っている。
【0038】請求項10記載の発明では、請求項9記載
の発明において、処理手段に、第1の管理手段に管理さ
れている認証情報画像に対するドラッグアンドドロップ
操作に基づいて前記認証情報画像を特定させる。
の発明において、処理手段に、第1の管理手段に管理さ
れている認証情報画像に対するドラッグアンドドロップ
操作に基づいて前記認証情報画像を特定させる。
【0039】請求項11記載の発明では、請求項7又は
9記載の発明において、処理手段に、 認証関連情報を
外部装置に送信させる際、特定した画像に含まれる又は
含まれていた複数の認証関連情報のうち、当該画像につ
いて表示したメニューに対する選択操作に基づいて認証
関連情報を特定させ、特定した認証関連情報を用いて個
体認証の処理をさせるために、当該特定した認証関連情
報を外部装置に送信させる。
9記載の発明において、処理手段に、 認証関連情報を
外部装置に送信させる際、特定した画像に含まれる又は
含まれていた複数の認証関連情報のうち、当該画像につ
いて表示したメニューに対する選択操作に基づいて認証
関連情報を特定させ、特定した認証関連情報を用いて個
体認証の処理をさせるために、当該特定した認証関連情
報を外部装置に送信させる。
【0040】請求項12記載の発明では、請求項7又は
9記載の発明において、認証関連情報は、少なくとも連
絡先等の個体情報、指紋パターン、網膜パターン又は音
声パターンの1つ以上を含んでいる。
9記載の発明において、認証関連情報は、少なくとも連
絡先等の個体情報、指紋パターン、網膜パターン又は音
声パターンの1つ以上を含んでいる。
【0041】又、上記目的を達成するため、請求項13
記載の発明では、情報の入力手段、情報の表示手段、情
報の記憶手段、外部装置との通信手段、及びこれら各手
段の動作を制御する情報の処理手段を備え、記憶手段
が、個体認証に関連する認証関連情報を含む認証情報画
像を格納する個体認証システムに用いられる。そして、
処理手段に、a)記憶手段に格納された認証情報画像を
入力手段の操作に基づいて特定すること、b)特定した
認証情報画像に含まれる又は含まれていた認証関連情報
を記憶手段から読み出すこと、c)読み出した認証関連
情報を用いて個体認証の処理をするために、当該認証関
連情報を外部装置に送信することを実行させる、という
構成を採っている。
記載の発明では、情報の入力手段、情報の表示手段、情
報の記憶手段、外部装置との通信手段、及びこれら各手
段の動作を制御する情報の処理手段を備え、記憶手段
が、個体認証に関連する認証関連情報を含む認証情報画
像を格納する個体認証システムに用いられる。そして、
処理手段に、a)記憶手段に格納された認証情報画像を
入力手段の操作に基づいて特定すること、b)特定した
認証情報画像に含まれる又は含まれていた認証関連情報
を記憶手段から読み出すこと、c)読み出した認証関連
情報を用いて個体認証の処理をするために、当該認証関
連情報を外部装置に送信することを実行させる、という
構成を採っている。
【0042】請求項14記載の発明では、請求項13記
載の発明において、処理手段に、認証関連情報を外部装
置に送信させる際、読み出した認証関連情報を表示手段
に表示させ、表示した認証関連情報のうち、入力手段か
ら選択された認証関連情報を用いて個体認証の処理をさ
せるために、当該選択された認証関連情報を外部装置に
送信せせる、という構成を採っている。
載の発明において、処理手段に、認証関連情報を外部装
置に送信させる際、読み出した認証関連情報を表示手段
に表示させ、表示した認証関連情報のうち、入力手段か
ら選択された認証関連情報を用いて個体認証の処理をさ
せるために、当該選択された認証関連情報を外部装置に
送信せせる、という構成を採っている。
【0043】請求項15記載の発明では、情報の入力手
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する個体認証システムに
用いられる。そして、処理手段に、a)第1の管理領域
に管理されている認証情報画像を入力手段の操作に基づ
いて特定すること、b)特定した認証情報画像に基づく
画像を第2の管理領域にて管理すること、c)第2の管
理領域に管理されている画像を入力手段の操作に基づい
て特定すること、d)特定した画像に含まれる又は含ま
れていた認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信することを実
行させる、という構成を採っている。
段、情報の表示手段、情報の記憶手段、外部装置との通
信手段、及びこれら各手段の動作を制御する情報の処理
手段を備え、記憶手段は、個体認証に関連する認証関連
情報を含む認証情報画像を格納する個体認証システムに
用いられる。そして、処理手段に、a)第1の管理領域
に管理されている認証情報画像を入力手段の操作に基づ
いて特定すること、b)特定した認証情報画像に基づく
画像を第2の管理領域にて管理すること、c)第2の管
理領域に管理されている画像を入力手段の操作に基づい
て特定すること、d)特定した画像に含まれる又は含ま
れていた認証関連情報を用いて個体認証の処理をするた
めに、当該認証関連情報を外部装置に送信することを実
行させる、という構成を採っている。
【0044】請求項16記載の発明では、請求項15記
載の発明において、処理手段に、第1の管理手段に管理
されている認証情報画像に対するドラッグアンドドロッ
プ操作に基づいて認証情報画像を特定させる。
載の発明において、処理手段に、第1の管理手段に管理
されている認証情報画像に対するドラッグアンドドロッ
プ操作に基づいて認証情報画像を特定させる。
【0045】請求項17記載の発明では、請求項13又
は15記載の発明において、処理手段に、認証関連情報
を外部装置に送信させる際、特定した画像に含まれる又
は含まれていた複数の認証関連情報のうち、当該画像に
ついて表示したメニューに対する選択操作に基づいて認
証関連情報を特定させ、特定した認証関連情報を用いて
個体認証の処理をさせるために、当該特定した認証関連
情報を外部装置に送信させる。
は15記載の発明において、処理手段に、認証関連情報
を外部装置に送信させる際、特定した画像に含まれる又
は含まれていた複数の認証関連情報のうち、当該画像に
ついて表示したメニューに対する選択操作に基づいて認
証関連情報を特定させ、特定した認証関連情報を用いて
個体認証の処理をさせるために、当該特定した認証関連
情報を外部装置に送信させる。
【0046】請求項18記載の発明では、請求項13又
は15記載の発明において、認証関連情報は、少なくと
も連絡先等の個体情報、指紋パターン、網膜パターン又
は音声パターンの1つ以上を含んでいる。
は15記載の発明において、認証関連情報は、少なくと
も連絡先等の個体情報、指紋パターン、網膜パターン又
は音声パターンの1つ以上を含んでいる。
【0047】請求項19記載の発明では、認証情報画像
ファイルのデータストリーム中に、連絡先等の個体情
報、又は/及び指紋パターン若しくは網膜パターンを記
録したことを特徴とする認証情報画像ファイルを記録し
た、という構成を採っている。
ファイルのデータストリーム中に、連絡先等の個体情
報、又は/及び指紋パターン若しくは網膜パターンを記
録したことを特徴とする認証情報画像ファイルを記録し
た、という構成を採っている。
【0048】これにより、前述した目的を達成しようと
するものである。
するものである。
【0049】
【発明の実施の形態】以下、本発明の一実施形態を図1
乃至図7に基づいて説明する。
乃至図7に基づいて説明する。
【0050】図1はシステムの全体構成図である。
【0051】この図1に示すシステムでは、インターネ
ット等のネットワーク4を介して接続されたサーバ装置
1と、端末装置2と、認証装置(外部装置)3とを有し
ている。ここで、端末装置2側は、個体認証を行おうと
するあらゆる側であり、例えば消費者、金融機関、保険
業等を含む。ここで、本実施形態において、個体認証に
は、ユーザのほか機器等に関するものも含む。また、端
末装置2は、パソコン、携帯電話、双方向テレビ、情報
携帯端末、またはゲーム機である。
ット等のネットワーク4を介して接続されたサーバ装置
1と、端末装置2と、認証装置(外部装置)3とを有し
ている。ここで、端末装置2側は、個体認証を行おうと
するあらゆる側であり、例えば消費者、金融機関、保険
業等を含む。ここで、本実施形態において、個体認証に
は、ユーザのほか機器等に関するものも含む。また、端
末装置2は、パソコン、携帯電話、双方向テレビ、情報
携帯端末、またはゲーム機である。
【0052】また、認証装置3側は、個体認証の処理を
行うあらゆる側であり、例えば消費者、金融機関、保険
業等を含む。認証装置3は、例えばパソコン等であり、
構成についてはサーバ装置1又は端末装置2とほぼ同一
であるため省略する。
行うあらゆる側であり、例えば消費者、金融機関、保険
業等を含む。認証装置3は、例えばパソコン等であり、
構成についてはサーバ装置1又は端末装置2とほぼ同一
であるため省略する。
【0053】次に上記構成内容を具体的に説明する。ま
ず、サーバ装置1について説明する。
ず、サーバ装置1について説明する。
【0054】サーバ装置1は、情報のサーバ側入力手段
11、情報のサーバ側記憶手段12、外部装置とのサー
バ側通信手段5、及びこれら各手段の動作を制御する情
報のサーバ側処理手段13を備える。
11、情報のサーバ側記憶手段12、外部装置とのサー
バ側通信手段5、及びこれら各手段の動作を制御する情
報のサーバ側処理手段13を備える。
【0055】ここで、処理手段13は、OSによる管理
下、装置全体の動作を制御するCPU等を含んでいる。
ただし、処理手段13は単一のCPUから構成される場
合に限らず、分散処理を行う複数のコンピュータを含ん
でいてもよい。記憶手段12は、例えばハードディスク
等である。ただし、記憶手段12は物理的に単一である
か複数であるかを問わない。通信手段5は、例えばルー
タである。入力手段11は、例えばキーボード、マウス
等である。
下、装置全体の動作を制御するCPU等を含んでいる。
ただし、処理手段13は単一のCPUから構成される場
合に限らず、分散処理を行う複数のコンピュータを含ん
でいてもよい。記憶手段12は、例えばハードディスク
等である。ただし、記憶手段12は物理的に単一である
か複数であるかを問わない。通信手段5は、例えばルー
タである。入力手段11は、例えばキーボード、マウス
等である。
【0056】これを具体的に説明する。
【0057】処理手段11は、認証情報画像(画像デー
タ)を送信する際に、認証情報画像に端末装置2の利用
者に応じた固有の認証関連情報を付加する認証関連情報
付加機能と、個々の認証関連情報等を記憶手段12に記
憶する機能とを備えている。
タ)を送信する際に、認証情報画像に端末装置2の利用
者に応じた固有の認証関連情報を付加する認証関連情報
付加機能と、個々の認証関連情報等を記憶手段12に記
憶する機能とを備えている。
【0058】その認証関連情報付加機能は、例えばHT
TPサーバの拡張プログラム(いわゆるプラグイン)に
より実現している。認証関連情報付加機能は、サーバ装
置1内のファイル送出が、記憶手段13から特定の画像
データのファイルを読み出して送信しようとする際に、
当該認証情報画像データに、端末装置2のユーザに応じ
た固有の認証関連情報を付加する機能である。
TPサーバの拡張プログラム(いわゆるプラグイン)に
より実現している。認証関連情報付加機能は、サーバ装
置1内のファイル送出が、記憶手段13から特定の画像
データのファイルを読み出して送信しようとする際に、
当該認証情報画像データに、端末装置2のユーザに応じ
た固有の認証関連情報を付加する機能である。
【0059】認証情報画像に付加する認証関連情報は、
例えば、ユーザの連絡先等の個体情報である。また、例
えば、認証関連情報は指紋パターン、網膜パターン、音
声パターン、又はDNAの塩基配列データ等の生体認証
情報である。また、例えば、認証関連情報はユーザのパ
スポート番号、医療用カルテである。その他、例えば、
製品番号等の機器に関する情報であってもよい。
例えば、ユーザの連絡先等の個体情報である。また、例
えば、認証関連情報は指紋パターン、網膜パターン、音
声パターン、又はDNAの塩基配列データ等の生体認証
情報である。また、例えば、認証関連情報はユーザのパ
スポート番号、医療用カルテである。その他、例えば、
製品番号等の機器に関する情報であってもよい。
【0060】また、処理手段13は、ユーザからのアク
セスログ兼利用履歴ログ(例えば、メニューのクリック
等や更新等)を記録する機能を備えている。そのアクセ
スログ兼利用履歴ログには、HTTPサーバを利用して
いるユーザの端末装置2のIPアドレス、アクセス日時
等を記録するようになっている。このため、アクセスロ
グ兼利用履歴ログを参照することにより、認証情報画像
に付加されたアクセス日時に対応するIPアドレスを得
ることができる。従って、容易に認証情報画像にアクセ
スしてきたユーザの操作する端末装置2のIPアドレス
を特定することができる。
セスログ兼利用履歴ログ(例えば、メニューのクリック
等や更新等)を記録する機能を備えている。そのアクセ
スログ兼利用履歴ログには、HTTPサーバを利用して
いるユーザの端末装置2のIPアドレス、アクセス日時
等を記録するようになっている。このため、アクセスロ
グ兼利用履歴ログを参照することにより、認証情報画像
に付加されたアクセス日時に対応するIPアドレスを得
ることができる。従って、容易に認証情報画像にアクセ
スしてきたユーザの操作する端末装置2のIPアドレス
を特定することができる。
【0061】次に、認証関連情報の付加構造について説
明する。
明する。
【0062】認証関連情報の付加は、認証情報画像(画
像ファイル)として認識できるように行えば足りるた
め、例えば認証情報画像ファイルフォーマット上で定義
されている空き領域に付加してもよいし、認証情報画像
中に拡散して付加するいわゆる電子すかし技術を用いて
認証情報画像中に埋め込んでもよいし、認証情報画像フ
ォーマット上において認証情報画像本体の前方又は後方
に付加してもよい。また、処理負荷を抑えるために認証
関連情報をそのまま付加してもよいし、セキュリティの
向上等のために適宜符号化、暗号化等の処理を行った上
で付加してもよい。
像ファイル)として認識できるように行えば足りるた
め、例えば認証情報画像ファイルフォーマット上で定義
されている空き領域に付加してもよいし、認証情報画像
中に拡散して付加するいわゆる電子すかし技術を用いて
認証情報画像中に埋め込んでもよいし、認証情報画像フ
ォーマット上において認証情報画像本体の前方又は後方
に付加してもよい。また、処理負荷を抑えるために認証
関連情報をそのまま付加してもよいし、セキュリティの
向上等のために適宜符号化、暗号化等の処理を行った上
で付加してもよい。
【0063】このように認証関連情報が付加された認証
情報画像は、ファイル送出機能、通信制御機能上は通常
の画像データと同様に扱われ、端末装置2側のウェブブ
ラウザに送信される。
情報画像は、ファイル送出機能、通信制御機能上は通常
の画像データと同様に扱われ、端末装置2側のウェブブ
ラウザに送信される。
【0064】次に、認証情報画像のアクセスログ兼利用
履歴ログの管理について説明する。
履歴ログの管理について説明する。
【0065】処理手段13は、OS、HTTPサーバ等
を介してユーザのアクセス状況を示す情報を取得し、認
証関連情報付加機能によって付加した認証関連情報と、
ユーザのアクセス状況を示す情報の対応関係を示すテー
ブル(ログ)を作成し、記憶手段12に記録する。その
ログは、図2に示すように、例えばアクセス元のIPア
ドレス、HTTPサーバが動作しているサーバ装置1の
ホスト名、アクセス日時、認証情報画像のファイル名、
認証関連情報付加機能によって付加した認証関連情報等
を含むものである。
を介してユーザのアクセス状況を示す情報を取得し、認
証関連情報付加機能によって付加した認証関連情報と、
ユーザのアクセス状況を示す情報の対応関係を示すテー
ブル(ログ)を作成し、記憶手段12に記録する。その
ログは、図2に示すように、例えばアクセス元のIPア
ドレス、HTTPサーバが動作しているサーバ装置1の
ホスト名、アクセス日時、認証情報画像のファイル名、
認証関連情報付加機能によって付加した認証関連情報等
を含むものである。
【0066】これにより、アクセス兼利用履歴ログを参
照すれば、認証情報画像に付加された認証関連情報と、
アクセス元IPアドレス、アクセス日時等のユーザのア
クセス状況を示す情報を得ることができる。従って、ユ
ーザのアクセス状況等の調査を比較的容易に行うことが
できる。
照すれば、認証情報画像に付加された認証関連情報と、
アクセス元IPアドレス、アクセス日時等のユーザのア
クセス状況を示す情報を得ることができる。従って、ユ
ーザのアクセス状況等の調査を比較的容易に行うことが
できる。
【0067】更に、本実施形態について詳述する。
【0068】まず、認証情報画像の構造について説明す
る。
る。
【0069】図3は、上記実施形態において扱われる認
証情報画像ファイルのデータ構造の一例である。
証情報画像ファイルのデータ構造の一例である。
【0070】図3に示す認証画像ファイルは、データス
トリームの開始を示す開始部51と、画像の表示データ
を記述する画像データ部52と、画像の表示に影響を与
えない情報を記述する注釈部53と、データストリーム
の終了を示す終了部54とを含んでいる。例えば、JP
EGファイルやGIFファイルがこのようなデータ構造
を採用している。上述した認証情報画像データに付加す
る認証関連情報は、画像の表示に影響を与えない情報と
して注釈部53に記述することができる。また、他の画
像フォーマットであっても、認証情報画像の表示に影響
を与えない情報の領域を持つフォーマットであれば当該
領域に記述することができる。また、認証情報画像ファ
イルのデータストリーム中において、当該画像の表示に
あたっては無視される領域に、連絡先等の個体情報、又
は/及び指紋パターン、若しくは網膜パターンを記録す
るコンピュータ読み取り可能な媒体とするができる。ま
た、認証情報画像ファイルのデータストリーム中におい
て、当該画像の表示にあたっては無視される領域に、音
声パターンや医療用カルテ情報を記録するコンピュータ
読み取り可能な媒体とするもできる。
トリームの開始を示す開始部51と、画像の表示データ
を記述する画像データ部52と、画像の表示に影響を与
えない情報を記述する注釈部53と、データストリーム
の終了を示す終了部54とを含んでいる。例えば、JP
EGファイルやGIFファイルがこのようなデータ構造
を採用している。上述した認証情報画像データに付加す
る認証関連情報は、画像の表示に影響を与えない情報と
して注釈部53に記述することができる。また、他の画
像フォーマットであっても、認証情報画像の表示に影響
を与えない情報の領域を持つフォーマットであれば当該
領域に記述することができる。また、認証情報画像ファ
イルのデータストリーム中において、当該画像の表示に
あたっては無視される領域に、連絡先等の個体情報、又
は/及び指紋パターン、若しくは網膜パターンを記録す
るコンピュータ読み取り可能な媒体とするができる。ま
た、認証情報画像ファイルのデータストリーム中におい
て、当該画像の表示にあたっては無視される領域に、音
声パターンや医療用カルテ情報を記録するコンピュータ
読み取り可能な媒体とするもできる。
【0071】また、前述のように認証情報画像に対しデ
ジタルウォータマーク(透かし)技術により付加するこ
ともできる。次に、端末装置2について説明する。
ジタルウォータマーク(透かし)技術により付加するこ
ともできる。次に、端末装置2について説明する。
【0072】図1において、端末装置2は、情報の入力
手段21、情報の表示手段22、情報の記憶手段23、
認証装置との通信手段24、及びこれら各手段の動作を
制御する情報の処理手段25を備える。そして、記憶手
段23は、個体認証(例えば、ユーザ認証)に関連する
認証関連情報(例えば、指紋パターン)を含む認証情報
画像を格納する。
手段21、情報の表示手段22、情報の記憶手段23、
認証装置との通信手段24、及びこれら各手段の動作を
制御する情報の処理手段25を備える。そして、記憶手
段23は、個体認証(例えば、ユーザ認証)に関連する
認証関連情報(例えば、指紋パターン)を含む認証情報
画像を格納する。
【0073】ここで、処理手段21は、装置2全体の動
作を制御するCPU等を含んでいる。ただし、処理手段
25は単一のCPUから構成される場合に限らず、分散
処理を行う複数のコンピュータを含んでいてもよい。記
憶手段23は、例えばハードディスク等である。ただ
し、記憶手段23は物理的に単一であるか複数であるか
を問わない。通信手段24は、例えば通信インターフェ
ース等である。表示手段22は、例えばコンピュータデ
ィスプレイ等である。
作を制御するCPU等を含んでいる。ただし、処理手段
25は単一のCPUから構成される場合に限らず、分散
処理を行う複数のコンピュータを含んでいてもよい。記
憶手段23は、例えばハードディスク等である。ただ
し、記憶手段23は物理的に単一であるか複数であるか
を問わない。通信手段24は、例えば通信インターフェ
ース等である。表示手段22は、例えばコンピュータデ
ィスプレイ等である。
【0074】これを更に詳述すると、処理手段25は、
第1の管理領域(例えば、ブラウザ)に管理されている
認証情報画像を入力手段21の操作に基づいて特定(例
えば、ドロップアンドドロップ)するようになってい
る。
第1の管理領域(例えば、ブラウザ)に管理されている
認証情報画像を入力手段21の操作に基づいて特定(例
えば、ドロップアンドドロップ)するようになってい
る。
【0075】また、処理手段25は、特定した認証情報
画像に基づく画像を第2の管理領域にて管理するように
なっている。なお、第1の管理領域及び第2の管理領域
については後述する。
画像に基づく画像を第2の管理領域にて管理するように
なっている。なお、第1の管理領域及び第2の管理領域
については後述する。
【0076】また、処理手段25は、第2の管理領域に
管理されている画像を入力手段21の操作に基づいて特
定するようになっている。
管理されている画像を入力手段21の操作に基づいて特
定するようになっている。
【0077】また、処理手段25は、特定した認証情報
画像に含まれる又は含まれていた認証関連情報を用いて
個体認証の処理をするために、当該決済関連情報を認証
装置4に送信するようになっている。
画像に含まれる又は含まれていた認証関連情報を用いて
個体認証の処理をするために、当該決済関連情報を認証
装置4に送信するようになっている。
【0078】なお、認証装置4は、端末装置2から送信
される認証関連情報を用いて個体認証の処理を行う。
される認証関連情報を用いて個体認証の処理を行う。
【0079】更に具体的に説明する。
【0080】まず、端末装置2における認証情報画像の
操作について説明する。
操作について説明する。
【0081】端末装置2では、例えばWebブラウザと
協動して動作するアプリケーションプログラムの実行に
より、認証関連情報が付加された認証情報画像を扱うた
めの画像データ処理機能を備えている。
協動して動作するアプリケーションプログラムの実行に
より、認証関連情報が付加された認証情報画像を扱うた
めの画像データ処理機能を備えている。
【0082】この画像データ処理機能は、Webブラウ
ザから認証関連情報が付加された認証情報画像が供給さ
れると、当該認証関連情報に応じた処理を行う機能であ
る。
ザから認証関連情報が付加された認証情報画像が供給さ
れると、当該認証関連情報に応じた処理を行う機能であ
る。
【0083】図4に表示手段21の表示画面例を示すよ
うに、この画像データ処理機能には、OSによって、W
ebブラウザ303のウィンドウ401(第1の管理領
域)と同様に、ウィンドウ402(第2の管理領域)が
割り当てられている。
うに、この画像データ処理機能には、OSによって、W
ebブラウザ303のウィンドウ401(第1の管理領
域)と同様に、ウィンドウ402(第2の管理領域)が
割り当てられている。
【0084】Webブラウザから画像データ処理機能に
よる認証情報画像の供給は、OSによる管理下、いわゆ
るドラッグアンドドロップ操作によって行うことができ
る。
よる認証情報画像の供給は、OSによる管理下、いわゆ
るドラッグアンドドロップ操作によって行うことができ
る。
【0085】そして、認証情報画像が供給されると、画
像データ処理機能によりポインタ403の位置に、供給
された認証情報画像に応じた画像405を表示させる。
像データ処理機能によりポインタ403の位置に、供給
された認証情報画像に応じた画像405を表示させる。
【0086】認証情報画像の保存は、上述のドラッグア
ンドドロップ動作によって、認証画像データが供給され
た際に、画像データ処理機能により、OSを介して記憶
手段23に保存する。また、認証情報画像の削除は、入
力手段の操作によって選択された認証情報画像を、記憶
手段23の所定の領域から削除することによって行う。
次に、認証関連情報の構成について説明する。
ンドドロップ動作によって、認証画像データが供給され
た際に、画像データ処理機能により、OSを介して記憶
手段23に保存する。また、認証情報画像の削除は、入
力手段の操作によって選択された認証情報画像を、記憶
手段23の所定の領域から削除することによって行う。
次に、認証関連情報の構成について説明する。
【0087】図5は、認証関連情報の構成図である。図
5に示す認証画像関連情報は、画像名称、パスワード、
サムネイル画像、個人情報、生体認証情報を含んでい
る。
5に示す認証画像関連情報は、画像名称、パスワード、
サムネイル画像、個人情報、生体認証情報を含んでい
る。
【0088】「画像名称」は、画像データ処理機能のウ
インドウにサムネイル表示される画像の名称である。
「パスワード」は、認証情報画像ファイルを画像データ
処理機能により供給する際にユーザーが入力を要求され
るパスワードである。このパスワードを知るユーザーの
みが認証情報画像ファイルを画像データ処理機能によっ
て登録できるようになっている。「サムネイル画像」
は、ブラウザ上に表示されている認証情報画像ファイル
を画像データ処理機能によりウインドウに供給した際
に、ブラウザ上に表示されていた画像と置き換えて画像
データ処理機能のウインドウにサムネイル表示する画像
ファイルのデータである。「個体情報」は、ユーザの氏
名、連絡先等の情報である。また、個体情報は、装置の
機器番号や旅券番号を含めてよい。生体認証情報は、指
紋パターン、音声パターン、網膜パターン、又はDNA
の塩基配列データ等である。
インドウにサムネイル表示される画像の名称である。
「パスワード」は、認証情報画像ファイルを画像データ
処理機能により供給する際にユーザーが入力を要求され
るパスワードである。このパスワードを知るユーザーの
みが認証情報画像ファイルを画像データ処理機能によっ
て登録できるようになっている。「サムネイル画像」
は、ブラウザ上に表示されている認証情報画像ファイル
を画像データ処理機能によりウインドウに供給した際
に、ブラウザ上に表示されていた画像と置き換えて画像
データ処理機能のウインドウにサムネイル表示する画像
ファイルのデータである。「個体情報」は、ユーザの氏
名、連絡先等の情報である。また、個体情報は、装置の
機器番号や旅券番号を含めてよい。生体認証情報は、指
紋パターン、音声パターン、網膜パターン、又はDNA
の塩基配列データ等である。
【0089】次に、処理手段25の画像データ処理機能
への認証情報画像の供給について説明する。
への認証情報画像の供給について説明する。
【0090】上述の実施の形態において、画像データ処
理機能への情報画像ファイルの供給は、ブラウザのウィ
ンドウ401から画像データ処理のウィンドウ402へ
のドラッグ・アンド・ドロップ操作により行うことがで
きることを説明した。ここでは、他の供給方法について
説明する。
理機能への情報画像ファイルの供給は、ブラウザのウィ
ンドウ401から画像データ処理のウィンドウ402へ
のドラッグ・アンド・ドロップ操作により行うことがで
きることを説明した。ここでは、他の供給方法について
説明する。
【0091】(1)メニューからのドラッグ・アンド・
ドロップ
ドロップ
【0092】図6は、メニューからドラッグ・アンド・
ドロップする操作の説明図である。
ドロップする操作の説明図である。
【0093】図6において、マウス39の右ボタンクリ
ックによりメニュー55(第1の管理領域)を表示さ
せ、認証情報画像追加用のメニュー項目をマウス39か
ら選択する。これによると、新規の認証情報画像ファイ
ルを供給するために、一々ブラウザを立ち上げなくても
よいというメリットがある。
ックによりメニュー55(第1の管理領域)を表示さ
せ、認証情報画像追加用のメニュー項目をマウス39か
ら選択する。これによると、新規の認証情報画像ファイ
ルを供給するために、一々ブラウザを立ち上げなくても
よいというメリットがある。
【0094】無論、認証情報画像追加用のメニュー項目
を単にマウス39でクリックすることにより、新規認証
情報画像ファイルのダウンロードと画像データ処理機能
への供給を行えるようにしてもよい。
を単にマウス39でクリックすることにより、新規認証
情報画像ファイルのダウンロードと画像データ処理機能
への供給を行えるようにしてもよい。
【0095】また、新規の認証情報画像ファイルを他の
既に供給済みの認証情報画像ファイルの内部に格納して
おいてもよい。この場合、処理手段25は、認証情報画
像追加用のメニュー項目(第1の管理領域)がドラッグ
・アンド・ドロップ等されると、ネットワーク上のサー
バにアクセスするのではなく、現在対象となっている認
証情報画像ファイルの画像関連情報を参照し、その中に
予め登録されている別の認証情報画像ファイルを読み出
し、画像データ処理機能(第2の管理領域)に供給す
る。
既に供給済みの認証情報画像ファイルの内部に格納して
おいてもよい。この場合、処理手段25は、認証情報画
像追加用のメニュー項目(第1の管理領域)がドラッグ
・アンド・ドロップ等されると、ネットワーク上のサー
バにアクセスするのではなく、現在対象となっている認
証情報画像ファイルの画像関連情報を参照し、その中に
予め登録されている別の認証情報画像ファイルを読み出
し、画像データ処理機能(第2の管理領域)に供給す
る。
【0096】この場合、新規の認証情報画像ファイルを
供給するために、一々ネットワーク上のサーバーに接続
する必要がない、という効果がある。
供給するために、一々ネットワーク上のサーバーに接続
する必要がない、という効果がある。
【0097】(2)メールソフトからのドラッグ・アン
ド・ドロップ
ド・ドロップ
【0098】メールソフトに添付された認証情報画像フ
ァイルを画像データ処理機能のウィンドウ402にドラ
ッグ・アンド・ドロップすることにより、画像データ処
理機能への認証情報画像ファイルの供給を行うようにし
てもよい。メール本文の閲覧ウインドウや添付ファイル
の確認ウインドウが第1の管理領域となる。この場合、
認証情報画像ファイルを電子メールに乗せて流通させ、
受取人に利用させることができるので、効果的な情報の
拡布が可能である。
ァイルを画像データ処理機能のウィンドウ402にドラ
ッグ・アンド・ドロップすることにより、画像データ処
理機能への認証情報画像ファイルの供給を行うようにし
てもよい。メール本文の閲覧ウインドウや添付ファイル
の確認ウインドウが第1の管理領域となる。この場合、
認証情報画像ファイルを電子メールに乗せて流通させ、
受取人に利用させることができるので、効果的な情報の
拡布が可能である。
【0099】(3)任意のフォルダからのドラッグ・ア
ンド・ドロップ
ンド・ドロップ
【0100】ブラウザやメールソフトなどから一旦所定
のフォルダにコピーした認証情報画像ファイルを当該フ
ォルダ(第1の管理領域)から画像データ処理のウィン
ドウ402(第2の管理領域)にドラッグ・アンド・ド
ロップすることにより供給するようにしてもよい。処理
手段25は、任意のフォルダから画像データ処理のウィ
ンドウ402へのドラッグ・アンド・ドロップ操作を検
知し、上述したブラウザからのドラッグ・アンド・ドロ
ップ処理の場合と同様に画像データ処理機能に認証情報
画像ファイルを供給する。
のフォルダにコピーした認証情報画像ファイルを当該フ
ォルダ(第1の管理領域)から画像データ処理のウィン
ドウ402(第2の管理領域)にドラッグ・アンド・ド
ロップすることにより供給するようにしてもよい。処理
手段25は、任意のフォルダから画像データ処理のウィ
ンドウ402へのドラッグ・アンド・ドロップ操作を検
知し、上述したブラウザからのドラッグ・アンド・ドロ
ップ処理の場合と同様に画像データ処理機能に認証情報
画像ファイルを供給する。
【0101】(4)ドラッグ・アンド・ドロップ以外の
供給方法
供給方法
【0102】処理手段25の画像データ処理機能への認
証情報画像ファイルの供給は、上記のドラッグ・アンド
・ドロップの操作を他の操作に置き換えても実現可能で
ある。例えば、画像データ処理機能の外部で管理されて
いる認証情報画像ファイルがクリックされたことを処理
手段25が検知して、当該認証情報画像ファイルを画像
データ処理機能に供給するようにしてもよい。また、画
像データ処理機能の外部で管理されている認証情報画像
ファイルがクリップボードにコピーされ、その後、クリ
ップボードから画像データ処理のウィンドウ402に貼
り付けられたときに、この操作を処理手段25が検知
し、当該認証情報画像ファイルを画像データ処理機能に
供給するようにしてもよい。
証情報画像ファイルの供給は、上記のドラッグ・アンド
・ドロップの操作を他の操作に置き換えても実現可能で
ある。例えば、画像データ処理機能の外部で管理されて
いる認証情報画像ファイルがクリックされたことを処理
手段25が検知して、当該認証情報画像ファイルを画像
データ処理機能に供給するようにしてもよい。また、画
像データ処理機能の外部で管理されている認証情報画像
ファイルがクリップボードにコピーされ、その後、クリ
ップボードから画像データ処理のウィンドウ402に貼
り付けられたときに、この操作を処理手段25が検知
し、当該認証情報画像ファイルを画像データ処理機能に
供給するようにしてもよい。
【0103】(5)CDROM等の記録媒体からの供給
【0104】また、認証情報画像ファイルはCDROM
等のコンピュータ読み取り可能な記録媒体から供給され
てもよい。この場合、CDROMのフォルダ(第1の管
理領域)に表示された認証情報画像ファイルを、既述の
ドラッグ・アンド・ドロップ操作、クリック操作、コピ
ー・アンド・ペースト操作等によって画像データ処理機
能(第2の管理領域)に供給するようにしてもよいし、
CDROMの立ち上げ時に自動的にインストーラーを起
動させ、このインストーラーがCDROM等に記録され
た認証情報画像ファイルを画像データ処理機能に供給す
るようにしてもよい。また、インストーラーが認証情報
画像ファイルを供給する場合、このインストーラーが、
画像データ処理機能に既に供給済みの認証情報画像ファ
イルを検査し、未供給の認証情報画像ファイルのみを選
択して当該画像データ処理機能に供給するようにしても
よい。
等のコンピュータ読み取り可能な記録媒体から供給され
てもよい。この場合、CDROMのフォルダ(第1の管
理領域)に表示された認証情報画像ファイルを、既述の
ドラッグ・アンド・ドロップ操作、クリック操作、コピ
ー・アンド・ペースト操作等によって画像データ処理機
能(第2の管理領域)に供給するようにしてもよいし、
CDROMの立ち上げ時に自動的にインストーラーを起
動させ、このインストーラーがCDROM等に記録され
た認証情報画像ファイルを画像データ処理機能に供給す
るようにしてもよい。また、インストーラーが認証情報
画像ファイルを供給する場合、このインストーラーが、
画像データ処理機能に既に供給済みの認証情報画像ファ
イルを検査し、未供給の認証情報画像ファイルのみを選
択して当該画像データ処理機能に供給するようにしても
よい。
【0105】これによると、認証情報画像ファイルを雑
誌の付録として流通させること等が可能となり、不特定
多数のユーザーに配布して利用させることが可能とな
る。
誌の付録として流通させること等が可能となり、不特定
多数のユーザーに配布して利用させることが可能とな
る。
【0106】次に、第1の管理領域と第2の管理領域の
構成について説明する。
構成について説明する。
【0107】第1の管理領域と第2の管理領域は、図4
に示したように、それぞれ独立したウィンドウ(プロセ
ス、プログラム)によって提供されてもよいが、一体と
したウィンドウによる構成としてもよい。
に示したように、それぞれ独立したウィンドウ(プロセ
ス、プログラム)によって提供されてもよいが、一体と
したウィンドウによる構成としてもよい。
【0108】次に、認証情報画像に付加する認証関連情
報の暗号化について説明する。
報の暗号化について説明する。
【0109】まず、サーバ装置1における暗号化処理に
ついて説明する。
ついて説明する。
【0110】サーバ装置1において、処理手段11は、
認証情報画像に付加する認証関連情報を暗号化して付加
する機能を備えている。暗号化アルゴリズムは所定の期
間を置いて更新するようになっている。画像関連情報を
暗号化することにより、第三者が不正に画像関連情報を
追加・削除・改変して画像ファイルを使用することを防
止することができる。
認証情報画像に付加する認証関連情報を暗号化して付加
する機能を備えている。暗号化アルゴリズムは所定の期
間を置いて更新するようになっている。画像関連情報を
暗号化することにより、第三者が不正に画像関連情報を
追加・削除・改変して画像ファイルを使用することを防
止することができる。
【0111】次に、端末装置2における復号化処理につ
いて説明する。
いて説明する。
【0112】端末装置2において、処理手段25は、認
証情報画像に付加された認証関連情報を参照する際は、
当該認証関連情報を復号する。復号化アルゴリズムは、
サーバ装置2における暗号化アルゴリズムに対応して予
め記憶手段23に格納されている。しかしながら、サー
バ装置1の暗号化アルゴリズムが一定の期間を置いて更
新されるため、サーバ装置1の暗号化アルゴリズムが更
新された場合は、端末装置1の復号化アルゴリズムも更
新された暗号化アルゴリズムに適合するように更新する
必要がある。
証情報画像に付加された認証関連情報を参照する際は、
当該認証関連情報を復号する。復号化アルゴリズムは、
サーバ装置2における暗号化アルゴリズムに対応して予
め記憶手段23に格納されている。しかしながら、サー
バ装置1の暗号化アルゴリズムが一定の期間を置いて更
新されるため、サーバ装置1の暗号化アルゴリズムが更
新された場合は、端末装置1の復号化アルゴリズムも更
新された暗号化アルゴリズムに適合するように更新する
必要がある。
【0113】更に、復号化アルゴリズムの更新について
説明する。
説明する。
【0114】サーバ装置1は、端末装置2の記憶手段2
3に格納されている復号化アルゴリズムのバージョンを
当該端末装置のID(IPアドレス等)毎に記憶手段1
2に管理している。サーバ装置1において認証関連情報
の暗号化アルゴリズムを更新した場合は、すべての端末
装置2のIDにフラグを立て、その後にサーバ装置1に
アクセスしてきた端末装置2であって当該端末装置2の
IDに対応するフラグが立っているものには新しい暗号
化アルゴリズムに対応した復号化アルゴリズムを送信し
更新させる。そして、更新を完了した端末装置2のID
に対応するフラグを解除する。復号化アルゴリズムは、
サーバ装置1の記憶手段12に格納されている。
3に格納されている復号化アルゴリズムのバージョンを
当該端末装置のID(IPアドレス等)毎に記憶手段1
2に管理している。サーバ装置1において認証関連情報
の暗号化アルゴリズムを更新した場合は、すべての端末
装置2のIDにフラグを立て、その後にサーバ装置1に
アクセスしてきた端末装置2であって当該端末装置2の
IDに対応するフラグが立っているものには新しい暗号
化アルゴリズムに対応した復号化アルゴリズムを送信し
更新させる。そして、更新を完了した端末装置2のID
に対応するフラグを解除する。復号化アルゴリズムは、
サーバ装置1の記憶手段12に格納されている。
【0115】端末装置2の処理手段25は、画像データ
処理機能によって、認証情報画像が供給される際に当該
認証情報画像に含まれた認証関連情報の復号を試み、復
号した画像関連情報のデータ構造が正常であるかチェッ
クする機能を備えている。そして、復号後のデータ構造
が正常でなければ当該認証情報画像の供給を禁止する。
これにより、不正に改変された認証情報画像の供給を防
止することができる。
処理機能によって、認証情報画像が供給される際に当該
認証情報画像に含まれた認証関連情報の復号を試み、復
号した画像関連情報のデータ構造が正常であるかチェッ
クする機能を備えている。そして、復号後のデータ構造
が正常でなければ当該認証情報画像の供給を禁止する。
これにより、不正に改変された認証情報画像の供給を防
止することができる。
【0116】次に、本実施形態の端末装置2側の動作を
図7に基づいて説明する。
図7に基づいて説明する。
【0117】まず、処理手段25は、第1の管理領域に
管理されている認証情報画像を入力手段21の操作(例
えば、ドラッグアンドドロップ)に基づいて特定する
(S101)。
管理されている認証情報画像を入力手段21の操作(例
えば、ドラッグアンドドロップ)に基づいて特定する
(S101)。
【0118】次に、処理手段25は、特定した認証情報
画像に基づく画像を第2の管理領域にて管理する(S1
02)。
画像に基づく画像を第2の管理領域にて管理する(S1
02)。
【0119】次に、処理手段25は、第2の管理領域に
管理されている画像を入力手段21の操作に基づいて特
定する(S103)。
管理されている画像を入力手段21の操作に基づいて特
定する(S103)。
【0120】具体的には、処理手段25は、特定した画
像に含まれる又は含まれていた複数の認証関連情報のう
ち、当該画像について表示されるメニューに対する選択
操作により認証関連情報を特定する。
像に含まれる又は含まれていた複数の認証関連情報のう
ち、当該画像について表示されるメニューに対する選択
操作により認証関連情報を特定する。
【0121】次に、処理手段25は、特定した認証情報
画像に含まれる又は含まれていた認証関連情報を記憶手
段23から読み出す(S104)。
画像に含まれる又は含まれていた認証関連情報を記憶手
段23から読み出す(S104)。
【0122】そして、処理手段25は、特定した認証情
報画像に含まれる又は含まれていた認証関連情報を用い
て個体認証の処理をするために、当該決済関連情報を認
証装置3に送信する(S105)。
報画像に含まれる又は含まれていた認証関連情報を用い
て個体認証の処理をするために、当該決済関連情報を認
証装置3に送信する(S105)。
【0123】なお、認証装置3では、端末装置2から送
信された認証関連情報を受信し、受信した認証関連情報
を用いて個体認証の処理を行う。
信された認証関連情報を受信し、受信した認証関連情報
を用いて個体認証の処理を行う。
【0124】このように、まず、認証情報画像を特定
し、特定した認証情報画像に含まれる又は含まれていた
認証関連情報を認証装置3に送信するようにしたので、
端末装置2のユーザは、認証情報画像を手掛かりとして
認証関連情報に対応する個体認証の指示をすることがで
きることとなる。よって、ユーザの操作負担が軽減され
ることとなる。
し、特定した認証情報画像に含まれる又は含まれていた
認証関連情報を認証装置3に送信するようにしたので、
端末装置2のユーザは、認証情報画像を手掛かりとして
認証関連情報に対応する個体認証の指示をすることがで
きることとなる。よって、ユーザの操作負担が軽減され
ることとなる。
【0125】また、この場合、端末装置2のユーザは、
認証情報画像を通じて認証情報画像を通じて何時でも何
処でもリアルタイムに認証関連情報を用いた個体認証を
行うことができる。
認証情報画像を通じて認証情報画像を通じて何時でも何
処でもリアルタイムに認証関連情報を用いた個体認証を
行うことができる。
【0126】また、商品等情報画像に対するドラッグア
ンドドロップ操作により認証情報画像を特定するように
したので、ユーザは一般的な操作により、認証情報画像
を特定するので、認証情報画像による個体認証をより簡
易に行うことが可能となる。
ンドドロップ操作により認証情報画像を特定するように
したので、ユーザは一般的な操作により、認証情報画像
を特定するので、認証情報画像による個体認証をより簡
易に行うことが可能となる。
【0127】また、当該画像について表示されるメニュ
ーに対する選択操作により認証関連情報を特定するよう
にしているので、ユーザは用途に応じて、例えばパスワ
ードや音声パターン等を的確に選択して固体認証を行う
ことが可能となる。
ーに対する選択操作により認証関連情報を特定するよう
にしているので、ユーザは用途に応じて、例えばパスワ
ードや音声パターン等を的確に選択して固体認証を行う
ことが可能となる。
【0128】また、例えば認証関連情報が医療用カルテ
情報である場合、ユーザは認証情報画像を手掛かりとし
て、特定の患者の医療用カルテ情報(認証関連情報)を
認証装置3に送信することができる。
情報である場合、ユーザは認証情報画像を手掛かりとし
て、特定の患者の医療用カルテ情報(認証関連情報)を
認証装置3に送信することができる。
【0129】この場合、特定の患者の医療用カルテ情報
を受信した認証装置3のユーザは、その特定の患者の検
診等に利用することができる。よって、患者の診断等に
有用である。
を受信した認証装置3のユーザは、その特定の患者の検
診等に利用することができる。よって、患者の診断等に
有用である。
【0130】ここで、本発明は上記実施形態に限定され
ない。例えば、インターネットではなく、無線を利用す
るようにしてもよい。また、端末装置2側では、認証関
連情報を認証装置3に送信するようにしたが、認証情報
画像を認証装置3に送信するようにしてもよい。また、
ピアツウピアとして利用してもよい。また、端末装置2
及び認証装置3は、利用者数に応じて多数存在するもの
である。
ない。例えば、インターネットではなく、無線を利用す
るようにしてもよい。また、端末装置2側では、認証関
連情報を認証装置3に送信するようにしたが、認証情報
画像を認証装置3に送信するようにしてもよい。また、
ピアツウピアとして利用してもよい。また、端末装置2
及び認証装置3は、利用者数に応じて多数存在するもの
である。
【0131】このようにしても、前述した図7の場合と
ほぼ同様の効果を得る。
ほぼ同様の効果を得る。
【0132】
【発明の効果】本発明は以上のように構成され機能する
ので、認証情報画橡に認証関連情報を埋め込むことによ
り、ユーザは認証情報画像を手掛かりとしてさまざまな
個体認証を簡易に行うことができる。例えば、パスワー
ド認証や指紋認証を行うことができる。
ので、認証情報画橡に認証関連情報を埋め込むことによ
り、ユーザは認証情報画像を手掛かりとしてさまざまな
個体認証を簡易に行うことができる。例えば、パスワー
ド認証や指紋認証を行うことができる。
【0133】また、認証情報画像と、認証関連情報とが
一体不可分ゆえ、意図しない用途への認証情報画像の盗
用を抑止する効果が期待できる。
一体不可分ゆえ、意図しない用途への認証情報画像の盗
用を抑止する効果が期待できる。
【0134】また、商品等情報画像に対するドラッグア
ンドドロップ操作により認証情報画像を特定する場合、
ユーザは比較的簡易な操作により、認証関連情報を用い
た個体認証を行うことができる。
ンドドロップ操作により認証情報画像を特定する場合、
ユーザは比較的簡易な操作により、認証関連情報を用い
た個体認証を行うことができる。
【0135】また、当該画像について表示されるメニュ
ーに対する選択操作により認証関連情報を特定するよう
にしているので、ユーザは用途に応じて、的確に個体認
証を行うことができる。
ーに対する選択操作により認証関連情報を特定するよう
にしているので、ユーザは用途に応じて、的確に個体認
証を行うことができる。
【0136】また、認証関連情報は、少なくとも連絡先
等の個体情報、指紋パターン、網膜パターン又は音声パ
ターンの1つ以上を含んでいる場合、ユーザは個体認証
を確実に行うことができる。
等の個体情報、指紋パターン、網膜パターン又は音声パ
ターンの1つ以上を含んでいる場合、ユーザは個体認証
を確実に行うことができる。
【0137】このように、ユーザが簡易に個体認証を行
うことができる、という従来にない優れた個体認証シス
テム等を提供することができる。
うことができる、という従来にない優れた個体認証シス
テム等を提供することができる。
【図1】本発明の一実施形態を示すシステムの全体構成
図である。
図である。
【図2】認証関連情報の格納構造を示す認証画像ファイ
ルの構成図である。
ルの構成図である。
【図3】図1に開示したのサーバ装置に記録されるテー
ブル(ログ)の一例を示す図である。
ブル(ログ)の一例を示す図である。
【図4】端末装置の表示手段に表示される認証情報画像
の一例である。
の一例である。
【図5】認証関連情報の一例を示す説明図である。
【図6】メニュー選択によるポインタへのアクセス説明
図である。
図である。
【図7】図1に開示した端末装置の動作を示すフローチ
ャートである。
ャートである。
1 サーバ装置 2 端末装置 3 認証装置 4 インターネット 5 サーバ側通信手段 11 サーバ側処理手段 12 サーバ側記憶手段 13 サーバ側入力手段 14 サーバ側表示手段 21 情報の入力手段 22 情報の表示手段 23 情報の記憶手段 24 情報の通信手段 25 情報の処理手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 仁史 東京都品川区東五反田一丁目六番三号 東 京建物五反田ビル ヴィジョンアーツ株式 会社内 (72)発明者 藤川 泰文 東京都品川区東五反田一丁目六番三号 東 京建物五反田ビル ヴィジョンアーツ株式 会社内 (72)発明者 八田 斉明 東京都品川区東五反田一丁目六番三号 東 京建物五反田ビル ヴィジョンアーツ株式 会社内 Fターム(参考) 5B085 AA08 AE00 AE02 AE04 5J104 AA07 AA14 KA01 KA17 KA18 KA19
Claims (19)
- 【請求項1】 情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、 前記記憶手段が、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムであって、 前記処理手段は、 a)前記記憶手段に格納された認証情報画像を前記入力
手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に含まれる又は含まれて
いた認証関連情報を前記記憶手段から読み出すこと、 c)前記読み出した認証関連情報を用いて個体認証の処
理をするために、当該認証関連情報を外部装置に送信す
ること、 を特徴とした個体認証システム。 - 【請求項2】 請求項1記載の個体認証システムにおい
て、 前記処理手段は、 前記認証関連情報を外部装置に送信する際、前記読み出
した認証関連情報を前記表示手段に表示し、表示した認
証関連情報のうち、前記入力手段から選択された認証関
連情報を用いて個体認証の処理をするために、当該選択
された認証関連情報を外部装置に送信する、ことを特徴
とする個体認証システム。 - 【請求項3】 情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、 前記記憶手段は、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムであって、 前記処理手段は、 a)第1の管理領域に管理されている認証情報画像を前
記入力手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に基づく画像を第2の管
理領域にて管理すること、 c)前記第2の管理領域に管理されている画像を前記入
力手段の操作に基づいて特定すること、 d)前記特定した画像に含まれる又は含まれていた認証
関連情報を用いて個体認証の処理をするために、当該決
済関連情報を外部装置に送信すること、 を特徴とした個体認証システム。 - 【請求項4】 請求項3記載の個体認証システムにおい
て、 前記処理手段は、前記第1の管理領域に管理されている
認証情報画像に対するドラッグアンドドロップ操作に基
づいて前記認証情報画像を特定することを特徴とする個
体認証システム。 - 【請求項5】 請求項1又は3記載の個体認証システム
において、 前記処理手段は、 前記認証関連情報を外部装置に送信する際、前記特定し
た画像に含まれる又は含まれていた複数の認証関連情報
のうち、当該画像について表示したメニューに対する選
択操作に基づいて認証関連情報を特定し、特定した認証
関連情報を用いて個体認証の処理をするために、当該特
定した認証関連情報を外部装置に送信する、ことを特徴
とする個体認証システム。 - 【請求項6】 請求項1又は3記載の個体認証システム
において、 前記認証関連情報は、少なくとも連絡先等の個体情報、
指紋パターン、網膜パターン又は音声パターンの1つ以
上を含んでいることを特徴とする個体認証システム。 - 【請求項7】 情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、 前記記憶手段が、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムに用いら
れ、 前記処理手段に、 a)前記記憶手段に格納された認証情報画像を前記入力
手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に含まれる又は含まれて
いた認証関連情報を前記記憶手段から読み出すこと、 c)前記読み出した認証関連情報を用いて個体認証の処
理をするために、当該認証関連情報を外部装置に送信す
ること、 を実行させるための個体認証のプログラム。 - 【請求項8】 請求項7記載の個体認証のプログラムに
おいて、 前記処理手段に、 前記認証関連情報を外部装置に送信させる際、前記読み
出した認証関連情報を前記表示手段に表示させ、表示し
た認証関連情報のうち、前記入力手段から選択された認
証関連情報を用いて個体認証の処理をさせるために、当
該選択された決済関連情報を外部装置に送信せせる、こ
とを特徴とする個体認証のプログラム。 - 【請求項9】 情報の入力手段、情報の表示手段、情報
の記憶手段、外部装置との通信手段、及びこれら各手段
の動作を制御する情報の処理手段を備え、 前記記憶手段は、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムに用いら
れ、 前記処理手段に、 a)第1の管理領域に管理されている認証情報画像を前
記入力手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に基づく画像を第2の管
理領域にて管理すること、 c)前記第2の管理領域に管理されている画像を前記入
力手段の操作に基づいて特定すること、 d)前記特定した画像に含まれる又は含まれていた認証
関連情報を用いて個体認証の処理をするために、当該認
証関連情報を外部装置に送信すること、 を実行させるための個体認証のプログラム。 - 【請求項10】 請求項9記載の個体認証のプログラム
において、 前記処理手段に、前記第1の管理手段に管理されている
認証情報画像に対するドラッグアンドドロップ操作に基
づいて前記認証情報画像を特定させることを特徴とする
個体認証のプログラム。 - 【請求項11】 請求項7又は9記載の個体認証のプロ
グラムにおいて、 前記処理手段に、 前記認証関連情報を外部装置に送信させる際、前記特定
した画像に含まれる又は含まれていた複数の認証関連情
報のうち、当該画像について表示したメニューに対する
選択操作に基づいて認証関連情報を特定させ、特定した
認証関連情報を用いて個体認証の処理をさせるために、
当該特定した認証関連情報を外部装置に送信させる、こ
とを特徴とする個体認証のプログラム。 - 【請求項12】 請求項7又は9記載の個体認証のプロ
グラムにおいて、 前記認証関連情報は、少なくとも連絡先等の個体情報、
指紋パターン、網膜パターン又は音声パターンの1つ以
上を含んでいることを特徴とする個体認証のプログラ
ム。 - 【請求項13】 情報の入力手段、情報の表示手段、情
報の記憶手段、外部装置との通信手段、及びこれら各手
段の動作を制御する情報の処理手段を備え、 前記記憶手段が、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムに用いら
れ、 前記処理手段に、 a)前記記憶手段に格納された認証情報画像を前記入力
手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に含まれる又は含まれて
いた認証関連情報を前記記憶手段から読み出すこと、 c)前記読み出した認証関連情報を用いて個体認証の処
理をするために、当該認証関連情報を外部装置に送信す
ること、 を実行させるための個体認証のプログラムを記録した媒
体。 - 【請求項14】 請求項13記載の個体認証のプログラ
ムを記録した媒体において、 前記処理手段に、 前記認証関連情報を外部装置に送信させる際、前記読み
出した認証関連情報を前記表示手段に表示させ、表示し
た認証関連情報のうち、前記入力手段から選択された認
証関連情報を用いて個体認証の処理をさせるために、当
該選択された認証関連情報を外部装置に送信せせる、こ
とを特徴とする個体認証のプログラムを記録した媒体。 - 【請求項15】 情報の入力手段、情報の表示手段、情
報の記憶手段、外部装置との通信手段、及びこれら各手
段の動作を制御する情報の処理手段を備え、 前記記憶手段は、個体認証に関連する認証関連情報を含
む認証情報画像を格納する個体認証システムに用いら
れ、 前記処理手段に、 a)第1の管理領域に管理されている認証情報画像を前
記入力手段の操作に基づいて特定すること、 b)前記特定した認証情報画像に基づく画像を第2の管
理領域にて管理すること、 c)前記第2の管理領域に管理されている画像を前記入
力手段の操作に基づいて特定すること、 d)前記特定した画像に含まれる又は含まれていた認証
関連情報を用いて個体認証の処理をするために、当該認
証関連情報を外部装置に送信すること、 を実行させるための個体認証のプログラムを記録した媒
体。 - 【請求項16】 請求項15記載の個体認証のプログラ
ムを記録した媒体において、 前記処理手段に、前記第1の管理手段に管理されている
認証情報画像に対するドラッグアンドドロップ操作に基
づいて前記認証情報画像を特定させることを特徴とする
個体認証のプログラムを記録した媒体。 - 【請求項17】 請求項13又は15記載の個体認証の
プログラムを記録した媒体において、 前記処理手段に、 前記認証関連情報を外部装置に送信させる際、前記特定
した画像に含まれる又は含まれていた複数の認証関連情
報のうち、当該画像について表示したメニューに対する
選択操作に基づいて認証関連情報を特定させ、特定した
認証関連情報を用いて個体認証の処理をさせるために、
当該特定した認証関連情報を外部装置に送信させる、こ
とを特徴とする個体認証のプログラムを記録した媒体。 - 【請求項18】 請求項13又は15記載の個体認証の
プログラムを記録した媒体において、 前記認証関連情報は、少なくとも連絡先等の個体情報、
指紋パターン、網膜パターン又は音声パターンの1つ以
上を含んでいることを特徴とする個体認証のプログラム
を記録した媒体。 - 【請求項19】 認証情報画像ファイルを記録したコン
ピュータ読み取り可能な媒体であって、 前記認証情報画像ファイルのデータストリーム中に、連
絡先等の個体情報、又は/及び指紋パターン若しくは網
膜パターンを記録したことを特徴とする認証情報画像フ
ァイルを記録したコンピュータ読み取り可能な媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001067760A JP2002229957A (ja) | 2001-02-02 | 2001-02-02 | 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001067760A JP2002229957A (ja) | 2001-02-02 | 2001-02-02 | 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002229957A true JP2002229957A (ja) | 2002-08-16 |
Family
ID=18926053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001067760A Pending JP2002229957A (ja) | 2001-02-02 | 2001-02-02 | 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002229957A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013138A1 (ja) * | 2003-07-30 | 2005-02-10 | Fujitsu Limited | 認証方法、認証装置及びコンピュータ読み取り可能な記憶媒体 |
JP2014241114A (ja) * | 2013-06-12 | 2014-12-25 | 富士ソフト株式会社 | サーバ装置、サーバ装置制御方法、およびコンピュータプログラム |
JP2019020917A (ja) * | 2017-07-13 | 2019-02-07 | トヨタ自動車株式会社 | 認証装置及び認証方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0778783B2 (ja) * | 1987-04-01 | 1995-08-23 | オムロン株式会社 | 扱者認証システム |
JPH09128208A (ja) * | 1995-09-14 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス |
JPH09297676A (ja) * | 1996-04-30 | 1997-11-18 | Sharp Corp | 表示装置 |
US5765176A (en) * | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
JPH10290406A (ja) * | 1997-04-16 | 1998-10-27 | Nippon Telegr & Teleph Corp <Ntt> | 説明表示方法及び画面表示システム及び画面表示端末 |
JPH1139345A (ja) * | 1997-07-24 | 1999-02-12 | Aruto Res Kk | データ表示入力方式 |
JP2000187419A (ja) * | 1998-12-22 | 2000-07-04 | Ricoh Co Ltd | 生体情報を用いた複写装置 |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
JP2001147897A (ja) * | 1999-11-18 | 2001-05-29 | Hitachi Ltd | コンテンツの認証支援機能を有するプログラム媒体及び装置 |
-
2001
- 2001-02-02 JP JP2001067760A patent/JP2002229957A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0778783B2 (ja) * | 1987-04-01 | 1995-08-23 | オムロン株式会社 | 扱者認証システム |
JPH09128208A (ja) * | 1995-09-14 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス |
JPH09297676A (ja) * | 1996-04-30 | 1997-11-18 | Sharp Corp | 表示装置 |
US5765176A (en) * | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
JPH10290406A (ja) * | 1997-04-16 | 1998-10-27 | Nippon Telegr & Teleph Corp <Ntt> | 説明表示方法及び画面表示システム及び画面表示端末 |
JPH1139345A (ja) * | 1997-07-24 | 1999-02-12 | Aruto Res Kk | データ表示入力方式 |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
JP2000187419A (ja) * | 1998-12-22 | 2000-07-04 | Ricoh Co Ltd | 生体情報を用いた複写装置 |
JP2001147897A (ja) * | 1999-11-18 | 2001-05-29 | Hitachi Ltd | コンテンツの認証支援機能を有するプログラム媒体及び装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013138A1 (ja) * | 2003-07-30 | 2005-02-10 | Fujitsu Limited | 認証方法、認証装置及びコンピュータ読み取り可能な記憶媒体 |
JP2014241114A (ja) * | 2013-06-12 | 2014-12-25 | 富士ソフト株式会社 | サーバ装置、サーバ装置制御方法、およびコンピュータプログラム |
JP2019020917A (ja) * | 2017-07-13 | 2019-02-07 | トヨタ自動車株式会社 | 認証装置及び認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2345540C (en) | Computer-readable recorded medium on which image file is recorded, device for producing the recorded medium, medium on which image file creating program is recorded, device for transmitting image file, device for processing image file, and medium on which image file processing program is recorded | |
US7716288B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
US7392547B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
JP2004517377A (ja) | デジタル資産の制御及び管理 | |
US7549062B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
CN116910785A (zh) | 跨不同方来跟踪对象 | |
JP2008294596A (ja) | 表データの真正性保証システム | |
JP2001188738A (ja) | 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置 | |
JP2004234632A (ja) | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 | |
EP2850535A2 (en) | Licensing protected works within electronic information networks | |
CN100442301C (zh) | 用于监控内容的方法和系统 | |
US9430618B2 (en) | Messaging administration based on digital rights management services | |
JP2002229452A (ja) | 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。 | |
JP2002229957A (ja) | 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体 | |
JP2002230437A (ja) | クレジット決済システム、クレジット決済のプログラム及びこれを記録した媒体、並びに決済情報画像ファイルを記録した媒体、決済システム、決済のプログラム及びこれを記録した媒体 | |
US20100250383A1 (en) | Steganographic media payment system | |
JP4897782B2 (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
JP2011138209A (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
JP4243039B2 (ja) | 画像ファイル処理装置、画像ファイル処理プログラム及び当該プログラムを記録した媒体 | |
JP4243040B2 (ja) | 情報画像ファイルのインストーラ装置、インストーラプログラム及び当該プログラムを記録したコンピュータ読み取り可能な媒体 | |
JP2002230018A (ja) | 情報画像変換システム | |
JP2002229912A (ja) | メッセージ表示システム、ポストカード情報画像ファイルを記録したコンピュータ読み取り可能な媒体、ポストカード情報画像ファイル生成サーバ | |
JP2002229841A (ja) | 情報端末装置、当該装置を動作させるプログラムおよび当該プログラムを記憶した記憶媒体 | |
JP2002230323A (ja) | 支払者識別システム、贈答品情報画像ファイルを記録したコンピュータ読み取り可能な媒体、贈答品画像ファイル生成サーバ | |
JP2002230447A (ja) | 電子マネー決済システム及び電子マネー決済のプログラム、これを記録した媒体、並びに電子マネー情報画像ファイルを記録した媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110906 |