JP2005352629A - User identification method, system and program - Google Patents

User identification method, system and program Download PDF

Info

Publication number
JP2005352629A
JP2005352629A JP2004170910A JP2004170910A JP2005352629A JP 2005352629 A JP2005352629 A JP 2005352629A JP 2004170910 A JP2004170910 A JP 2004170910A JP 2004170910 A JP2004170910 A JP 2004170910A JP 2005352629 A JP2005352629 A JP 2005352629A
Authority
JP
Japan
Prior art keywords
authentication
application server
authentication methods
list
database server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004170910A
Other languages
Japanese (ja)
Inventor
Masaki Sano
正樹 佐野
Yoshihito Nakato
義仁 中登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiho Pharmaceutical Co Ltd
Netmarks Inc
Original Assignee
Taiho Pharmaceutical Co Ltd
Netmarks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiho Pharmaceutical Co Ltd, Netmarks Inc filed Critical Taiho Pharmaceutical Co Ltd
Priority to JP2004170910A priority Critical patent/JP2005352629A/en
Publication of JP2005352629A publication Critical patent/JP2005352629A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a user identification method, a system and a program, capable of duplicately executing two or more authentication methods on an open network by use of HTTP or HTTPS as a communication protocol. <P>SOLUTION: HTTP or HTTPS is used as the communication protocol, a JAVA APPLET is acquired from an application server to a user terminal via the open network, a list of the two or more authentication methods capable of being used by a user is acquired from a database server connected to the application server, and the two or more authentication methods inside the list of the authentication methods are sequentially selected from the database server via the application server and are duplicately executed. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はオープンネットワーク通信における不正アクセスを防止するための利用者識別方法、システム及びプログラムに関する。   The present invention relates to a user identification method, system, and program for preventing unauthorized access in open network communication.

コンピュータ通信において、アクセスしようとしている利用者が真正な本人か否かを確認する方法としては、本人の知識(例えばパスワード等)、本人の所有物(例えばIDカード等)、本人の身体的特徴(例えば指紋等)、本人の特性(例えば声紋等)など、本人の個人情報を利用した種々の認証方法が既に知られ(例えば、非特許文献1参照)、実用にも供せられている。而して、これらの認証方法は2種以上を重複実行すれば、当然に本人確認の精度が向上する。   In computer communication, methods for confirming whether or not a user who is trying to access is a genuine person can be identified by the person's knowledge (for example, password), the person's possession (for example, an ID card), the person's physical characteristics ( Various authentication methods using personal information of the person such as the person's personal characteristics (for example, fingerprints) and the like (for example, refer to Non-Patent Document 1) have already been put to practical use. Thus, if two or more of these authentication methods are executed repeatedly, the accuracy of identity verification is naturally improved.

しかしながら、通信プロトコルとしてHTTP又はHTTPSを用いた場合、オープンネットワークを介して利用者が使用可能な2種以上の認証方法を取得実行することは不可能であったため、オープンネットワーク上で2種以上の認証方法の重複実行による精度向上は実現できていなかったのが実状であった。
日本銀行金融研究所/金融研究/2000.4第155〜189頁
However, when HTTP or HTTPS is used as the communication protocol, it is impossible to acquire and execute two or more types of authentication methods that can be used by the user via the open network. The actual situation is that the accuracy improvement by duplicate execution of the authentication method has not been realized.
Bank of Japan Financial Research Institute / Financial Research / 2000.4 pp.155-189

本発明は斯かる従来の実状に鑑みてなされたものであり、通信プロトコルとしてHTTP又はHTTPSを用いて、オープンネットワーク上で2種以上の認証方法を重複実行することができる利用者識別方法、システム及びプログラムを提供することを課題としている。   The present invention has been made in view of such a conventional situation, and a user identification method and system that can execute two or more types of authentication methods over an open network using HTTP or HTTPS as a communication protocol. And to provide a program.

而して、本発明者は当該課題を解決すべく種々検討を重ねた結果、通信プロトコルとしてHTTP又はHTTPSを用い、認証処理を制御するアプリケーションサーバからJAVA(登録商標) APPLETを取得し、この取得したJAVA APPLETを用いれば、アプリケーションサーバを介してデータベースサーバから使用可能な2種以上の認証方法のリストを取得した上で、順次重複実行し得ることを見出し本発明を完成した。   Thus, as a result of various studies to solve the problem, the present inventor obtained JAVA (registered trademark) APPLET from an application server that controls authentication processing using HTTP or HTTPS as a communication protocol. By using JAVA APPLET, it was found that a list of two or more types of authentication methods that can be used is obtained from a database server via an application server, and can be repeatedly executed in sequence, thereby completing the present invention.

すなわち、本発明の利用者識別方法は、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバから利用者端末にJAVA APPLETを取得するステップと、該JAVA APPLETにより、前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得するステップと、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行するステップを行なうことにより前記課題を解決したものである。   That is, the user identification method of the present invention uses HTTP or HTTPS as a communication protocol, obtains JAVA APPLET from an application server to a user terminal via an open network, and connects to the application server by the JAVA APPLET. Obtaining a list of two or more types of authentication methods that can be used by a user from the database server, and sequentially selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server Thus, the above-described problem is solved by performing the step of executing repeatedly.

また、本発明の利用者識別システムは、少なくとも2種以上の認証方法の実行用データファイルを備えたデータベースサーバと、このデータベースサーバに接続され、少なくともJAVA APPLETをダウンロードさせる手段及び認証処理を実行制御する手段を備えたアプリケーションサーバと、このアプリケーションサーバとオープンネットワークを介して通信される利用者端末とを有し、かつ前記利用者端末に、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介して前記アプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより、前記アプリケーションサーバを介して前記データベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段とを備えせしめたことにより前記課題を解決したものである。   In addition, the user identification system of the present invention includes a database server having data files for executing at least two kinds of authentication methods, a means connected to the database server, and means for downloading at least JAVA APPLET and authentication processing execution control. And a user terminal that communicates with the application server via an open network, and the user terminal uses HTTP or HTTPS as a communication protocol via the open network. A means for acquiring JAVA APPLET from the application server, and a list of two or more types of authentication methods that can be used by a user from the database server via the application server by means of the JAVA APPLET And the means for sequentially executing two or more types of authentication methods in the list of authentication methods from the database server via the application server and executing them in duplicate. .

また、本発明の利用者識別プログラムは、利用者端末を、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証処理のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段として機能させるためのプログラムにより前記課題を解決したものである。   In addition, the user identification program of the present invention connects a user terminal to the application server by means of HTTP or HTTPS as a communication protocol and obtains JAVA APPLET from the application server via an open network, and the JAVA APPLET. Means for acquiring a list of two or more types of authentication processes that can be used by a user from the database server, and sequentially selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server Thus, the above-mentioned problem is solved by a program for functioning as a means for executing repeatedly.

本発明によれば、通信プロトコルとしてHTTP又はHTTPSを用いて、オープンネットワーク上で2種以上の認証方法を重複実行し得るので、より容易かつ確実に本人確認の精度を向上せしめることができる。
従って、例えば医薬品の臨床試験データや金融取引データ等の特に徹底した情報管理が要求されるデータへの不正アクセス防止に効果的である。
しかも、本発明はWindows(登録商標)及びMAC OSXの何れのOSにも対応し得るので汎用性に優れる。
According to the present invention, two or more types of authentication methods can be executed repeatedly on an open network using HTTP or HTTPS as a communication protocol, so that the accuracy of identity verification can be improved more easily and reliably.
Therefore, it is effective in preventing unauthorized access to data requiring particularly thorough information management such as pharmaceutical clinical trial data and financial transaction data.
In addition, the present invention is compatible with both Windows (registered trademark) and MAC OSX, and therefore has excellent versatility.

以下本発明の一実施の形態を図面と共に説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1は本発明に係る利用者識別システムの概略構成説明図である。
該図1において、1は利用者端末で、認証方法に対応した個人情報入力装置としてカードリーダ1aや指紋リーダ1bが適宜接続されている。2はアプリケーションサーバで、少なくともJAVA APPLETをダウンロードさせる手段と認証処理を実行制御する手段を備え、インターネットWを介して前記利用者端末1と通信可能となっている。
FIG. 1 is a schematic configuration explanatory diagram of a user identification system according to the present invention.
In FIG. 1, reference numeral 1 denotes a user terminal, to which a card reader 1a and a fingerprint reader 1b are appropriately connected as a personal information input device corresponding to an authentication method. An application server 2 includes at least means for downloading JAVA APPLET and means for executing and controlling authentication processing, and is capable of communicating with the user terminal 1 via the Internet W.

3はデータベースサーバで、2種以上の認証方法の実行用データファイル3aと管理情報(例えば医薬品の臨床データ等)のデータファイル3bを備え、前記アプリケーションサーバ2に接続されている。尚、この認証方法の実行用データファイル3aに格納される具体的な認証方法としては特に限定されないが、例えばパスワード認証、マトリクス認証、ICカード認証、指紋認証、声紋認証等が挙げられ、これらは適宜2種以上が選択格納される。   A database server 3 includes a data file 3a for executing two or more types of authentication methods and a data file 3b for management information (for example, clinical data of pharmaceuticals), and is connected to the application server 2. The specific authentication method stored in the execution data file 3a of this authentication method is not particularly limited, and examples thereof include password authentication, matrix authentication, IC card authentication, fingerprint authentication, voiceprint authentication, and the like. Two or more types are selected and stored as appropriate.

また、前記利用者端末1には、前記2種以上の認証方法の重複実行処理手段を実現制御するため、該利用者端末1を、通信プロトコルとしてHTTP又はHTTPSを用い、インターネットWを介して前記アプリケーションサーバ2からJAVA APPLETを取得する手段と、該JAVA APPLETにより前記アプリケーションサーバ2を介してデータベースサーバ3から利用者が使用可能な2種以上の認証方法のリストを取得する手段と、前記アプリケーションサーバ2を介してデータベースサーバ3から当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段として機能させるためのプログラムがインストールされている。   Further, in order to realize and control the duplicate execution processing means of the two or more types of authentication methods, the user terminal 1 is connected to the user terminal 1 via the Internet W using HTTP or HTTPS as a communication protocol. Means for obtaining JAVA APPLET from the application server 2, means for obtaining a list of two or more authentication methods that can be used by a user from the database server 3 via the application server 2 by means of the JAVA APPLET, and the application server 2, a program for causing two or more authentication methods in the authentication method list to be sequentially selected from the database server 3 and functioning as a means for redundant execution is installed.

次に、上記の実施の形態に係る本発明システムにより、医師がデータベースサーバ3の管理情報のデータファイル3b中の医薬品の臨床データにアクセスする際における利用者たる医師の識別例を、処理ステップの概略フローチャートを示す図2と共に説明する。   Next, according to the system of the present invention according to the above embodiment, an identification example of a doctor as a user when the doctor accesses the clinical data of the medicine in the data file 3b of the management information of the database server 3 2 will be described together with a schematic flowchart.

S101:まず、医師が利用者端末1のブラウザから、インターネットWを介してアプリケーションサーバ2上の保護されたページにアクセスする。
S102:次に、アプリケーションサーバ2では、アクセスしにきたブラウザ上に、認証Cookieがあるかどうかを確認する。
S103:次に、S102でCookieがない場合アプリケーションサーバ2は、認証ページをブラウザに送る。
S104:次に、ブラウザでは、当該認証ページ上にJAVA APPLETをダウンロードする命令が書かれている為、医師が利用者端末1において認証手続をするとJAVA APPLETがブラウザにダウンロードされる。
S105:次に、JAVA APPLETがダウンロードされると、ブラウザにユーザーIDを入力する画面が表示される。
S106:次に、医師が利用者端末1においてユーザーIDを入力すると、JAVA APPLETは、ユーザーIDをアプリケーションサーバ2に送信する。
S107:次に、アプリケーションサーバ2は、指定されたユーザーIDの医師が使用出来る2種以上の認証方法のリストをデータベースサーバ3の認証方法実行用データファイル3aから取得する。
S108:次に、アプリケーションサーバ2は、この取得した認証方法のリストをJAVA APPLETへ送信する。
S101: First, a doctor accesses a protected page on the application server 2 from the browser of the user terminal 1 via the Internet W.
S102: Next, the application server 2 confirms whether or not there is an authentication cookie on the browser that has been accessed.
S103: Next, when there is no cookie in S102, the application server 2 sends an authentication page to the browser.
S104: Next, since the browser has an instruction to download JAVA APPLET on the authentication page, JAVA APPLET is downloaded to the browser when the doctor performs an authentication procedure in the user terminal 1.
S105: Next, when JAVA APPLET is downloaded, a screen for inputting a user ID is displayed on the browser.
S106: Next, when the doctor inputs the user ID at the user terminal 1, JAVA APPLET transmits the user ID to the application server 2.
S107: Next, the application server 2 acquires from the authentication method execution data file 3a of the database server 3 a list of two or more authentication methods that can be used by the doctor of the specified user ID.
S108: Next, the application server 2 transmits the acquired list of authentication methods to the JAVA APPLET.

S109:2つ目以降の認証方法はこのステップ、すなわち送信を受けたリストから処理を行う。
また、認証処理途中で認証方式を変更した場合も同様にこの送信を受けたリストから処理を行なう。
S109: The second and subsequent authentication methods perform processing from this step, that is, from the received list.
Also, when the authentication method is changed during the authentication process, the process is similarly performed from the list that has received this transmission.

S110:次に、医師はJAVA APPLETにより、認証方法のリストから一つ目の認証方法(例えばカード認証)を選択し、デフォルトの認証方式で認証を開始する為のコマンドをアプリケーションサーバ2へ送信する。
S111:次に、アプリケーションサーバ2は、指定された認証方法(例えばカード認証)のデータをデータベースサーバ3の認証方法実行用データファイル3aから取得する。
S112:次に、アプリケーションサーバ2は、乱数を発生させ、その乱数をチャレンジコードとする(このシステム例では、サーバ間でパスワードやIDカードのIDmを直接送受信する事を避ける為、チャレンジ・レスポンス方式を使用)。
S113:次に、アプリケーションサーバ2はJAVA APPLETへ、チャレンジコードと認証用データを送信する。
S114:次に、JAVA APPLETは、指定された認証方法の認証画面を表示する。
S115:次に利用者端末1において、医師が個人情報を入力(例えばパスワードやカードリーダ1aによるICカード情報入力)する。
S110: Next, the doctor selects the first authentication method (for example, card authentication) from the list of authentication methods by JAVA APPLET, and transmits a command for starting authentication by the default authentication method to the application server 2. .
S111: Next, the application server 2 acquires data of the designated authentication method (for example, card authentication) from the authentication method execution data file 3a of the database server 3.
S112: Next, the application server 2 generates a random number and uses the random number as a challenge code (in this system example, in order to avoid directly transmitting / receiving a password or IDm IDm between servers, a challenge / response method is used) use).
S113: Next, the application server 2 transmits a challenge code and authentication data to the JAVA APPLET.
S114: Next, JAVA APPLE displays an authentication screen for the designated authentication method.
S115: Next, in the user terminal 1, the doctor inputs personal information (for example, input of password or IC card information by the card reader 1a).

S116:次に、チャレンジコードと入力された個人情報を元に、利用者端末1はレスポンスコードを生成する。レスポンスコードの生成方法は、認証方法(例えば、パスワード認証、マトリクス認証、ICカード認証、指紋認証等)によって通常公知の方法で適宜設定することができる。 S116: Next, the user terminal 1 generates a response code based on the challenge code and the input personal information. The method for generating the response code can be appropriately set by a generally known method according to an authentication method (for example, password authentication, matrix authentication, IC card authentication, fingerprint authentication, etc.).

S117:次に、JAVA APPLETは、レスポンスコード(S116で取得)をアプリケーションサーバ2へ送信する。
S118:S116と同様の手法でレスポンスコードを取得するが、個人情報は入力値ではなく、データベースサーバ3のデータファイル3aから取得した値を使用する。アプリケーションサーバ2は、このようにして取得したレスポンスコードと、JAVA APPLETから送信されてきたレスポンスコードを照合する。
S119:次に、この照合処理で合致した場合、アプリケーションサーバ2は認証成功のステータスと認証CookieをJAVA APPLETへ送信する。
S117: Next, JAVA APPLE transmits a response code (obtained in S116) to the application server 2.
S118: The response code is acquired in the same manner as in S116, but the personal information uses not the input value but the value acquired from the data file 3a of the database server 3. The application server 2 collates the response code acquired in this way with the response code transmitted from JAVA APPLET.
S119: Next, in the case where there is a match in this collation processing, the application server 2 transmits the authentication success status and the authentication cookie to the JAVA APPLET.

次に、2つ目(あるいは更に3つ目)の認証方法を、上記S109〜S119を繰り返すことにより重複実行する。因に、2つ目の認証方法として指紋認証を選択した場合には、S115においては指紋リーダ1bにより指紋情報が入力される。   Next, the second (or third) authentication method is repeatedly executed by repeating S109 to S119. If fingerprint authentication is selected as the second authentication method, fingerprint information is input by the fingerprint reader 1b in S115.

S120:JAVA APPLETは、重複実行した全ての認証方法について認証成功のステータスを受信した場合に、終了する。
S121:次に、JAVA APPLETが終了すると、ブラウザはS101でアクセスしようとした保護されたページへ、自動的にアクセスする。
S122:次に、アプリケーションサーバ2はブラウザの保持しているCookieと、データベースサーバ3上で保持しているCookieが同一かどうか、Cookieの有効期限、アカウントの有効/無効をチェックする。
S123:S122で認証Cookieが有効と判断された場合、アプリケーションサーバ2は保護されたページをブラウザに送信するので、医師はデータベースサーバ3の管理情報のデータファイル3b中の医薬品の臨床データを閲覧することができる。
S120: JAVA APPLE is terminated when the status of successful authentication is received for all the authentication methods that have been duplicately executed.
S121: Next, when JAVA APPLET ends, the browser automatically accesses the protected page to be accessed in S101.
S122: Next, the application server 2 checks whether the cookie held by the browser and the cookie held on the database server 3 are the same, the expiration date of the cookie, and the validity / invalidity of the account.
S123: If the authentication cookie is determined to be valid in S122, the application server 2 transmits a protected page to the browser, so that the doctor views the clinical data of the medicine in the management information data file 3b of the database server 3 be able to.

尚、上記の例において、選択した全ての認証が成功しない限り、アプリケーションサーバ2が保護されたページをブラウザに送信することはないので、医師が医薬品の臨床データを閲覧できないことは当然である。   In the above example, unless all the selected authentications are successful, the application server 2 does not send the protected page to the browser, so it is natural that the doctor cannot view the clinical data of the medicine.

本発明利用者識別システムの概略構成説明図。BRIEF DESCRIPTION OF THE DRAWINGS Schematic structure explanatory drawing of this invention user identification system. 本発明利用者識別システムによる処理ステップの概略フローチャート。The schematic flowchart of the processing step by this invention user identification system.

符号の説明Explanation of symbols

1:利用者端末
1a:カードリーダ
1b:指紋リーダ
2:アプリケーションサーバ
3:データベースサーバ
3a:認証方法実行用データファイル
3b:管理情報データファイル
W:インターネット
1: User terminal 1a: Card reader 1b: Fingerprint reader 2: Application server 3: Database server 3a: Authentication method execution data file 3b: Management information data file W: Internet

Claims (3)

通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバから利用者端末にJAVA APPLETを取得するステップと、該JAVA APPLETにより、前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得するステップと、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行するステップとを有することを特徴とする利用者識別方法。   Using HTTP or HTTPS as a communication protocol, a JAVA APPLET is acquired from an application server to a user terminal via an open network, and the user can be used from a database server connected to the application server by the JAVA APPLET Obtaining a list of two or more types of authentication methods, and sequentially selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server and executing them in duplicate. Characteristic user identification method. 少なくとも2種以上の認証方法の実行用データファイルを備えたデータベースサーバと、このデータベースサーバに接続され、少なくともJAVA APPLETをダウンロードさせる手段及び認証処理を実行制御する手段を備えたアプリケーションサーバと、このアプリケーションサーバとオープンネットワークを介して通信される利用者端末とを有し、かつ前記利用者端末は、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介して前記アプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより、前記アプリケーションサーバを介して前記データベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段とを備えていることを特徴とする利用者識別システム。   A database server having data files for execution of at least two kinds of authentication methods, an application server connected to the database server and having at least means for downloading JAVA APPLET and means for executing and controlling authentication processing; and Means for acquiring a JAVA APPLET from the application server via an open network using a communication terminal using HTTP or HTTPS as a communication protocol; Means for acquiring a list of two or more types of authentication methods that can be used by a user from the database server via the application server by the JAVA APPLET; User identification system characterized in that it comprises a means for overlapping executed sequentially selects two or more authentication methods in the list of the authentication method from the database server through. 利用者端末を、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証処理のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段として機能させるためのプログラム。   The user terminal can use a user terminal from a database server connected to the application server by means of means for acquiring JAVA APPLET from an application server via an open network using HTTP or HTTPS as a communication protocol. Means for obtaining a list of two or more types of authentication processes, and means for selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server and executing them in duplicate. program.
JP2004170910A 2004-06-09 2004-06-09 User identification method, system and program Pending JP2005352629A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004170910A JP2005352629A (en) 2004-06-09 2004-06-09 User identification method, system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004170910A JP2005352629A (en) 2004-06-09 2004-06-09 User identification method, system and program

Publications (1)

Publication Number Publication Date
JP2005352629A true JP2005352629A (en) 2005-12-22

Family

ID=35587085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004170910A Pending JP2005352629A (en) 2004-06-09 2004-06-09 User identification method, system and program

Country Status (1)

Country Link
JP (1) JP2005352629A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010531506A (en) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド Communication device, authentication system and method, and carrier medium
JP2015165356A (en) * 2014-03-03 2015-09-17 Kddi株式会社 Authentication system, portable terminal, and program for portable terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010531506A (en) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド Communication device, authentication system and method, and carrier medium
JP2015165356A (en) * 2014-03-03 2015-09-17 Kddi株式会社 Authentication system, portable terminal, and program for portable terminal

Similar Documents

Publication Publication Date Title
US11489673B2 (en) System and method for device registration and authentication
CN204948095U (en) Authenticate device and the mutual system guaranteeing between application program and user
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
JP4960883B2 (en) Authentication device and / or method
US20180013758A1 (en) Method and system for dynamic password based user authentication and password management
US20080244720A1 (en) Portable Device For Clearing Access
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2007092401A2 (en) Utilizing a token for authentication with multiple secure online sites
US20120272067A1 (en) Authentication method
JP2011134332A (en) Authentication device using human body communication, portable device equipped with authentication function using human body communication, and authentication method using human body communication
JP2009519521A (en) Transaction confirmation method and system
CN113726797B (en) Safe login method, system and account management device
KR101661189B1 (en) System for certifying fingerprint on execution of application and method thereof
JP2006155547A (en) Individual authentication system, terminal device and server
JP2010072688A (en) Personal identification system using optical reading code
JP2010117995A (en) System, device and method for issuing application
JP2009245365A (en) Information processing system, authentication server, service providing server, authentication method, service providing method, and program
KR101459283B1 (en) 2 Channel authentication device and method
KR102342354B1 (en) The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP
JP2005352629A (en) User identification method, system and program
JP2004192193A (en) User authentication method by mail of browser phone, user authentication server, user authentication method for authentication server, user authentication program for authentication server and recording program recording its program
WO2021106445A1 (en) User authentication system, user authentication server, and user authentication method
KR100974814B1 (en) Method for Authenticating a Living Body Doubly
JP2005065035A (en) Substitute person authentication system using ic card
JP5919497B2 (en) User authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209