JP2004072185A - コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法 - Google Patents

コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法 Download PDF

Info

Publication number
JP2004072185A
JP2004072185A JP2002225036A JP2002225036A JP2004072185A JP 2004072185 A JP2004072185 A JP 2004072185A JP 2002225036 A JP2002225036 A JP 2002225036A JP 2002225036 A JP2002225036 A JP 2002225036A JP 2004072185 A JP2004072185 A JP 2004072185A
Authority
JP
Japan
Prior art keywords
computer system
validity period
computer
secret key
input device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002225036A
Other languages
English (en)
Inventor
Satoyuki Iwamoto
岩本 智行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shinko Electric Industries Co Ltd
Original Assignee
Shinko Electric Industries Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shinko Electric Industries Co Ltd filed Critical Shinko Electric Industries Co Ltd
Priority to JP2002225036A priority Critical patent/JP2004072185A/ja
Publication of JP2004072185A publication Critical patent/JP2004072185A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザに固有の情報を格納した個人情報内蔵カードを利用して、操作性がよく、安全性の高いコンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法を実現する。
【解決手段】公開鍵暗号方式における秘密鍵が個人情報内蔵カード3に格納され、コンピュータ2に入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータ2による秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステム1は、有効期間内にコンピュータシステム1の入力装置4が操作されたか否かを判定する判定手段11と、入力装置4が操作されたと判定手段11が判定した場合、入力装置4が操作された時点を起点として有効期間を新たに設定する設定手段12とを備える。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式における秘密鍵が格納された個人情報内蔵カードを用いてユーザ認識処理が実行されるコンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法に関する。
【0002】
【従来の技術】
コンピュータシステムにおいては、ユーザを特定してアプリケーションを実行可能とするために、アプリケーションに暗号化機能を提供するソフトウェアである、CSP(Cryptographic Service Provider:暗号化サービスプロバイダ)と呼ばれる暗号化モジュールが利用されることが多い。
【0003】
暗号化方式は、共通鍵暗号方式と公開鍵暗号方式とに大別される。このうち公開鍵暗号方式は、例えばインターネット上で一般に使われているものであり、暗号化および復号には公開されている鍵(公開鍵)および個人のみ知り得る鍵(秘密鍵)が使われる。公開鍵暗号方式では、公開鍵で暗号化したデータは、対応する秘密鍵でしか復号できず、また逆に、秘密鍵で暗号化したデータは、対応する公開鍵鍵でしか復号できない。
【0004】
近年では、公開鍵暗号方式における秘密鍵を個人情報内蔵カードの一種であるスマートカード内のICメモリに格納し、スマートカードの所有者を特定するための暗証番号(PIN:Personal Identification Number)の認証機能をCSP(「スマートカードCSP」と呼ぶ。)内に組み込むことで、セキュリティを一段と向上させたコンピュータシステムおよびユーザ認証方法も実現されでいる。
【0005】
スマートカードはICカードとも呼ばれ、ICメモリを内蔵した名刺程度の大きさのカード型記憶媒体である。スマートカードは、その構造によって、ICメモリのみを内蔵したカード(「メモリカード」と呼ぶ。)と、ICメモリのほかにCPUも内蔵したカード(「CPUカード」と呼ぶ。)とに大別される。また、CPUカードのうち特に暗号機能を有するスマートカードは「クリプトカード」と呼ばれている。
【0006】
図6は、公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムの原理説明図である。
【0007】
図6では、スマートカード52としてCPU53を有するCPUカードを用いた公開鍵暗号方式のコンピュータシステム51において、コンピュータ54上のアプリケーション55の実行に、スマートカード52に格納されている秘密鍵を必要とする例を示している。例えば、ユーザ個人の秘密情報を処理するアプリケーションがこれに相当する。
【0008】
ユーザは、ユーザ認証の必要なアプリケーション55を実行する場合、まず、スマートカード52をコンピュータシステム51に対してリーダライタを介して接触もしくは非接触で接続する。
【0009】
アプリケーション55は、実行開始に必要な秘密鍵57を、コンピュータ54に予めインストールされてあるスマートカードCSP56を介してスマートカード52に要求する。なお、スマートカードCSP56は、コンピュータ54に予めインストールされている。
【0010】
スマートカード52内のCPU53は、スマートカードCSP56に暗証番号の入力を要求する。スマートカードCSP56は、コンピュータ54のディスプレイ上に、暗証番号入力をユーザに促す画面を表示するように指示する。ユーザはディスプレイに表示されたこの画面を見て、キーボードなどの入力装置を用いて暗証番号を入力する。入力された暗証番号は、スマートカードCSP56を介してスマートカード52に送信される。
【0011】
スマートカード52は、スマートカードCSP56から送信されてきた暗証番号が、スマートカード52に格納されている秘密鍵57に対応する暗証番号であるかを認証する。この認証処理はスマートカード52内のCPU53により実行される。なお、スマートカード52がCPUを持たないメモリカードである場合は、認証処理はコンピュータにインストールされたスマートカードCSPにより実行される。
【0012】
暗証番号がスマートカード52内に格納されていた秘密鍵57に対応すると認証された場合、スマートカード52は、コンピュータ54上のアプリケーション55による秘密鍵57へのアクセスを許可する。これによりユーザのアプリケーション55の実行に対するロックが解除される。なお、次に説明するように、アプリケーション55による秘密鍵57へのアクセスは、予め定められた有効期間の間のみ許可される。
【0013】
図7は、公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムにおける、秘密鍵の有効期間を説明するタイムチャートである。
【0014】
上述のように、公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムにおいて、暗証番号が入力されてユーザ認証されると、アプリケーションによる秘密鍵へのアクセスが、予め定められた有効期間の間のみ許可される。この有効期間は、アプリケーションの種類にもよるが例えば1〜2分程度である。
【0015】
この有効期間が過ぎると、スマートカードCSPは、暗証番号の入力を再度要求する。このとき、秘密鍵に対応する暗証番号が再入力されると、暗証番号が再入力された時点を起点として有効期間が新たに設定され、有効期間が更新される。しかし、秘密鍵に対応する暗証番号が再入力されずに放置されるか、あるいは、秘密鍵に対応しない暗証番号が入力されると、コンピュータ上のアプリケーションによる秘密鍵へのアクセスは禁止される。すなわち、この有効期間は、入力した暗証番号が有効である期間であるとも言える。
【0016】
【発明が解決しようとする課題】
上述のように、公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムにおいては、ユーザ認証の完了後、秘密鍵の有効期間が経過すると、ユーザは暗証番号の再入力が要求される。したがって、ユーザにしてみれば、一度ユーザ認証が済んだにもかかわらず、時間の経過とともに何度も暗証番号を入力しなければならないのは不便である。
【0017】
このようなユーザ認証後の暗証番号の再入力の回数を減らす解決策として、秘密鍵の有効期間を長くすることが考えられる。しかし、図7に示すように、秘密鍵の有効期間中にユーザが離席してこのアプリケーションを放置してしまった場合などでは有効期間内における放置期間が増加するので、第三者に悪用される可能性が高くなる。
【0018】
従って本発明の目的は、上記問題に鑑み、ユーザ固有情報が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号がユーザ固有情報に対応すると認証されたときにコンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、特に、公開鍵暗号方式における秘密鍵が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータによる秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、ユーザ認証完了後の暗証番号の再入力の回数を低減し、かつ、ユーザの離席時等における第三者による悪用を防止するコンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法を提供することにある。
【0019】
【課題を解決するための手段】
上記目的を実現するために、本発明においては、公開鍵暗号方式における秘密鍵が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータによる秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、もしくは、ユーザ固有情報が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号がユーザ固有情報に対応すると認証されたときにコンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、ユーザにより入力された暗証番号が認証された後の有効期間中に、コンピュータシステムに接続されているキーボードもしくはマウスなどの入力装置が操作された場合、入力装置が操作された時点を起点として有効期間を新たに設定することで、自動的に有効期間を更新するようにする。
【0020】
また、上述の有効期間は、従来の場合よりも短い期間とするのが好ましい。
【0021】
図1は、本発明によるコンピュータシステムの基本ブロック図である。
【0022】
本発明に用いられる個人情報内蔵カードは、好ましくはスマートカードであるが、情報を格納するメモリを有するカードであればその他のカードであってもよい。
【0023】
公開鍵暗号方式における秘密鍵がスマートカード3に格納され、コンピュータ2に入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータ2による秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステム1は、有効期間内にコンピュータシステム1の入力装置4が操作されたか否かを判定する判定手段11と、入力装置4が操作されたと判定手段11が判定した場合、入力装置4が操作された時点を起点として有効期間を新たに設定する設定手段12とを備える。
【0024】
スマートカード3は、接触型もしくは非接触型のリーダライタ5を介してコンピュータ2に接続される。
【0025】
判定手段11および設定手段12は、コンピュータ2に予めインストールされたスマートカードCSP10内に実現される。
【0026】
入力装置4は、マウス、ポインティングデバイスもしくはジョイスティックなどの各種座標入力装置、キーボード、タッチパネル式入力装置、あるいは音声認識処理装置などのような各種生体認識(バイオメトリクス)装置などがある。
【0027】
なお、図1では、スマートカード3に、公開暗号方式における秘密鍵が格納される場合を示した。これ以外にも、ユーザ毎に固有の情報やユーザが秘密にしておきたい情報であるユーザ固有情報がスマートカードに格納され、コンピュータに入力された暗証番号がユーザ固有情報に対応すると認証されたときにコンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムであってもよい。また、このコンピュータシステムとしては、パーソナルコンピュータおよびワークステーションの他に、金融システム、医療システムもしくは戸籍管理システムなど、個人情報が深く関連するようなシステムであってもよい。
【0028】
図2は、本発明によるコンピュータシステムにおけるユーザ認識方法のフローチャートである。
【0029】
本発明によるコンピュータシステムにおけるユーザ認識方法は、有効期間内にコンピュータシステムの入力装置が操作されたか否かを判定する判定ステップS201と、入力装置が操作されたと判定ステップで判定した場合、入力装置が操作された時点を起点として有効期間を新たに設定する設定ステップS202とを備える。
【0030】
図3は、本発明によるコンピュータシステムにおける、有効期間の更新を説明するタイムチャートである。
【0031】
一度ユーザ認証されると、アプリケーションによる秘密鍵へのアクセスが、予め定められた有効期間の間のみ許可される。
【0032】
この有効期間中に、入力装置の操作があれば、入力装置が操作された時点を起点として有効期間が新たに設定される。本発明によれば、ユーザ認証後は入力装置さえ操作されていれば有効期限は自動的に更新されていくので、ユーザの操作性を損なうことなく、有効期限そのものを従来例に比べて短く設定することができる。この有効期間は、アプリケーションの種類にもよるが例えば15〜30秒程度でよい。
【0033】
したがって、有効期間中にユーザが離席して利用していたアプリケーションを放置してしまった場合でも、時間が経過してすぐに有効期間が切れることになる。すなわち、有効期間内の放置期間が従来例に比べて減少するので、第三者に悪用される可能性がより一層低くなる。
【0034】
本発明によれば、ユーザ認証が一旦完了すると、ユーザが入力装置を操作していれば自動的に上記有効期限が更新されるので、ユーザ認証完了後の暗証番号の再入力の回数を従来例より低減することができる。通常、セキュリティ向上を目的として個人情報内蔵カードを利用した上述のようなコンピュータシステムにおいては、ユーザ認証後に入力装置が無操作であるということが少ないので、従来例よりも飛躍的に操作性が向上する。
【0035】
また、ユーザ認証完了後は入力装置を操作して所望のアプリケーションを実行するだけで、有効期限は自動的に更新されていくので、有効期限そのものを従来例に比べて短く設定することも容易となり、その結果、有効期間中にユーザが離席して利用していたアプリケーションを放置してしまった場合でも、時間が経過してすぐに有効期間が切れることになので、有効期間中の放置期間が従来例に比べて減少し、第三者に悪用される可能性がより一層低くなり、セキュリティが一段と向上する。
【0036】
【発明の実施の形態】
ここでは、公開鍵暗号方式における秘密鍵がスマートカードに格納され、コンピュータに入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータによる秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムに本発明を適用した実施例について説明する。なお、本実施例のような秘密鍵を用いたコンピュータシステムの他に、その他のユーザ固有情報がスマートカードに格納され、コンピュータに入力された暗証番号がユーザ固有情報に対応すると認証されたときにコンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムの場合であっても、動作原理は同様である。
【0037】
また、本実施例に用いられる個人情報内蔵カードは、スマートカードであるが、情報を格納するメモリを有するカードであればその他のカードであってもよい。また、カード型以外の記憶媒体を用いてもよい。
【0038】
図1を参照して説明した判定手段および設定手段は、コンピュータに予めインストールされたソフトウェアプログラムであるスマートカードCSP内にプログラム形式で実現される。
【0039】
入力装置としては、マウス、ポインティングデバイスもしくはジョイスティックなどの各種座標入力装置、キーボード、タッチパネル式入力装置、あるいは音声認識処理装置などのような各種生体識別(バイオメトリクス)装置など、ユーザがアプリケーションを操作するためのユーザインタフェースであればよい。
【0040】
スマートカードは、接触型もしくは非接触型のリーダライタ5を介してコンピュータに接続される。
【0041】
本実施例において秘密鍵が格納されるスマートカードについては、ICメモリのみを内蔵したメモリカード、ICメモリのほかにCPUも内蔵したCPUカード、あるいは、CPUカードのうち特に暗号機能を有するクリプトカードなど、通常一般に利用されるカードについて、本発明を適用可能である。
【0042】
なお、CPUカードは、内蔵されたCPUにより秘密鍵へのアクセスを管理する処理が可能である。一方、メモリカードは秘密鍵および暗証番号を格納するのみであり、CPUを持たないので、カードの内部処理として秘密鍵のアクセス管理を実現することができない。したがって、本発明をメモリカードに適用する場合は、秘密鍵のアクセス管理は、コンピュータ内にインストールされたスマートカードCSPにより実現する必要がある。
【0043】
続いて、本発明の実施例によるコンピュータシステムの動作について、スマートカードがCPUカードである場合とメモリカードである場合とに分けて説明する。
【0044】
図4は、本発明の実施例によるコンピュータシステムにおいて、スマートカードがCPUカードである場合におけるスマートカードCSPの動作を示すフローチャートである。
【0045】
秘密鍵が格納されたスマートカードとしてCPUカードを用いた公開鍵暗号方式のコンピュータシステムにおいて、コンピュータ上のユーザ認証の必要なアプリケーションをユーザが利用しようとする場合、まず、スマートカードをコンピュータシステムと接触もしくは非接触で接続する。
【0046】
まず、ステップS101において、ユーザ認証済みであるか否かが判定される。ユーザ認証済みである場合はステップS106に進み、ユーザ認証済み出ない場合はステップS102へ進む。
【0047】
ステップS102では、図6を参照して説明したように、キーボードなどの入力装置などによってユーザにより入力された暗証番号がスマートカードに格納されている秘密鍵に対応する暗証番号であるか認証する。
【0048】
ステップS103において、暗証番号が秘密鍵に対応すると認証された場合は、ステップS104へ進み、認証されなかった場合はステップS105へ進む。
【0049】
ステップS105に進んだ場合は、コンピュータ上のアプリケーションによる秘密鍵へのアクセスは禁止され、秘密鍵の利用は不可能となる。
【0050】
ステップS104に進んだ場合は、コンピュータ上のアプリケーションによる秘密鍵へのアクセスが可能である有効期間を設定する。本実施例では有効期間を15〜30秒程度に設定するが、これに限定されるものではなく、アプリケーションの種類により適宜変更してもよい。
【0051】
ステップS106では、現在有効期間内にあるか否かが判定される。有効期間内である場合はステップS107へ進み、有効期間内でない場合はステップS105へ進む。
【0052】
ステップS107では、秘密鍵へのコンピュータ上のアプリケーションによる秘密鍵へのアクセスが許可されているか否かが判定される。本実施例のような秘密鍵へのアクセス管理が可能なCPUカードの場合、有効期間内であっても一定時間を経過するとアクセス許可が自動的に取り消されてしまうことがあるので、これを解消するためのステップである。アクセスが許可されている場合はステップS109へ進み、秘密鍵の利用が可能となる。アクセスが許可されていない場合はステップS108へ進んでアクセスが許可された後、ステップS109において秘密鍵の利用が可能となる。
【0053】
ステップS110では、ユーザにより入力装置が操作されたか否かが判定される。入力装置が操作された場合はステップS111へ進み、入力装置が操作されなかった場合はステップS106へ戻る。
【0054】
ステップS111では、コンピュータ上のアプリケーションによる秘密鍵へのアクセスが可能である有効期間を再び設定する。本実施例ではこの有効期間をステップS104のときと同様に15〜30秒程度に設定するが、異なる有効期間を設定してもよく、また、アプリケーションの種類により適宜変更してもよい。
【0055】
以上説明したように、本実施例によれば、ユーザ認証が一旦完了すると、ユーザが入力装置を操作していれば自動的に有効期限が更新される。
【0056】
図5は、本発明の実施例によるコンピュータシステムにおいて、スマートカードがメモリカードである場合におけるスマートカードCSPの動作を示すフローチャートである。
【0057】
上述したように、スマートカードがCPUを持たないメモリカードの場合は、カード自体で秘密鍵のアクセス管理を実現することができない。したがって、図4を参照して説明したのステップS107およびS108は必要がない。なお、その他の動作フローについては図4で説明したCPUカードの場合と同様であるので説明は省略する。
【0058】
なお、ここでは、秘密鍵がスマートカードに格納されているコンピュータシステムについて説明したが、その他のユーザ固有情報がスマートカードに格納され、ユーザ個人の秘密情報を処理するアプリケーションを含むコンピュータシステムに適用してもよい。
【0059】
【発明の効果】
以上説明したように、本発明によれば、公開鍵暗号方式における秘密鍵が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が秘密鍵に対応すると認証されたときにコンピュータによる秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、また、ユーザ固有情報が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号がユーザ固有情報に対応すると認証されたときにコンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムにおいて、ユーザ認証が一旦完了すると、ユーザが入力装置を操作していれば自動的に上記有効期限が更新されるので、ユーザ認証完了後の暗証番号の再入力の回数を従来例より低減することができる。通常、セキュリティ向上を目的として個人情報内蔵カードを利用した上述のようなコンピュータシステムにおいては、ユーザ認証後に入力装置が無操作であるということが少ないので、従来例よりも飛躍的に操作性が向上する。
【0060】
また、ユーザ認証完了後は入力装置を操作して所望のアプリケーションを実行するだけで、有効期限は自動的に更新されていくので、有効期限そのものを従来例に比べて短く設定することも容易となり、その結果、有効期間中にユーザが離席して利用していたアプリケーションを放置してしまった場合でも、時間が経過してすぐに有効期間が切れることになので、有効期間中の放置期間が従来例に比べて減少し、第三者に悪用される可能性がより一層低くなり、セキュリティが一段と向上する。
【0061】
また、本発明を、パーソナルコンピュータおよびワークステーションのようなコンピュータシステムの他に、金融システム、医療システムもしくは戸籍管理システムなど、種々の個人情報が深く関連するようなコンピュータシステムに適用してもよい。
【図面の簡単な説明】
【図1】本発明によるコンピュータシステムの基本ブロック図である。
【図2】本発明によるコンピュータシステムにおけるユーザ認識方法のフローチャートである。
【図3】本発明によるコンピュータシステムにおける、有効期間の更新を説明するタイムチャートである。
【図4】本発明の実施例によるコンピュータシステムにおいて、スマートカードがCPUカードである場合におけるスマートカードCSPの動作を示すフローチャートである。
【図5】本発明の実施例によるコンピュータシステムにおいて、スマートカードがメモリカードである場合におけるスマートカードCSPの動作を示すフローチャートである。
【図6】公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムの原理説明図である。
【図7】公開鍵暗号方式における秘密鍵が格納されたスマートカードを用いてユーザ認識処理が実行されるコンピュータシステムにおける、秘密鍵の有効期間を説明するタイムチャートである。
【符号の説明】
1…コンピュータシステム
2…コンピュータ
3…スマートカード
4…入力装置
5…リーダライタ
11…判定手段
12…設定手段

Claims (4)

  1. 公開鍵暗号方式における秘密鍵が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が前記秘密鍵に対応すると認証されたときに該コンピュータによる該秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムであって、
    前記有効期間内に前記コンピュータシステムの入力装置が操作されたか否かを判定する判定手段と、
    前記入力装置が操作されたと前記判定手段が判定した場合、前記入力装置が操作された時点を起点として有効期間を新たに設定する設定手段とを備えることを特徴とするコンピュータシステム。
  2. ユーザ固有情報が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が前記ユーザ固有情報に対応すると認証されたときに該コンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムであって、
    前記有効期間内に前記コンピュータシステムの入力装置が操作されたか否かを判定する判定手段と、
    前記入力装置が操作されたと前記判定手段が判定した場合、前記入力装置が操作された時点を起点として有効期間を新たに設定する設定手段とを備えることを特徴とするコンピュータシステム。
  3. 公開鍵暗号方式における秘密鍵が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が前記秘密鍵に対応すると認証されたときに該コンピュータによる該秘密鍵の利用が所定の有効期間だけ許可されるコンピュータシステムにおけるユーザ認証方法であって、
    前記有効期間内に前記コンピュータシステムの入力装置が操作されたか否かを判定する判定ステップと、
    前記入力装置が操作されたと前記判定ステップで判定した場合、前記入力装置が操作された時点を起点として有効期間を新たに設定する設定ステップとを備えることを特徴とするコンピュータシステムにおけるユーザ認証方法。
  4. ユーザ固有情報が個人情報内蔵カードに格納され、コンピュータに入力された暗証番号が前記ユーザ固有情報に対応すると認証されたときに該コンピュータの利用が所定の有効期間だけ許可されるコンピュータシステムにおけるユーザ認証方法であって、
    前記有効期間内に前記コンピュータシステムの入力装置が操作されたか否かを判定する判定ステップと、
    前記入力装置が操作されたと前記判定ステップで判定した場合、前記入力装置が操作された時点を起点として有効期間を新たに設定する設定ステップとを備えることを特徴とするコンピュータシステムにおけるユーザ認証方法。
JP2002225036A 2002-08-01 2002-08-01 コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法 Pending JP2004072185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002225036A JP2004072185A (ja) 2002-08-01 2002-08-01 コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002225036A JP2004072185A (ja) 2002-08-01 2002-08-01 コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法

Publications (1)

Publication Number Publication Date
JP2004072185A true JP2004072185A (ja) 2004-03-04

Family

ID=32012829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002225036A Pending JP2004072185A (ja) 2002-08-01 2002-08-01 コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法

Country Status (1)

Country Link
JP (1) JP2004072185A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
JP2007257232A (ja) * 2006-03-23 2007-10-04 Osaka Gas Co Ltd 設備機器の操作端末
JP2012212259A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd 権限管理方法および権限管理プログラム
WO2015019821A1 (ja) * 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
JP2007257232A (ja) * 2006-03-23 2007-10-04 Osaka Gas Co Ltd 設備機器の操作端末
JP2012212259A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd 権限管理方法および権限管理プログラム
WO2015019821A1 (ja) * 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JPWO2015019821A1 (ja) * 2013-08-05 2017-03-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10447673B2 (en) 2013-08-05 2019-10-15 Sony Corporation Information processing apparatus, information processing method, and computer program

Similar Documents

Publication Publication Date Title
EP3787226B1 (en) A multi-user strong authentication token
US9262616B2 (en) Simplified multi-factor authentication
US8572392B2 (en) Access authentication method, information processing unit, and computer product
KR100972331B1 (ko) 한정된 리소스 디바이스에 대한 오프-라인 인증 방법
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US10496806B2 (en) Method for secure operation of a computing device
CN114218592A (zh) 敏感数据的加解密方法、装置、计算机设备及存储介质
CN101841418A (zh) 手持多功能电子认证器及其服务系统
CA2686691C (en) Simplified multi-factor authentication
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP2007272352A (ja) Icカードシステム、装置及びプログラム
JP2004072185A (ja) コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法
CA2693318C (en) Multi-level data storage
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2012053647A (ja) セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム
JP2002073859A (ja) 電子チケットの管理機能を有する携帯認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080129