JP2007241591A - サーバ/クライアントシステム - Google Patents
サーバ/クライアントシステム Download PDFInfo
- Publication number
- JP2007241591A JP2007241591A JP2006062115A JP2006062115A JP2007241591A JP 2007241591 A JP2007241591 A JP 2007241591A JP 2006062115 A JP2006062115 A JP 2006062115A JP 2006062115 A JP2006062115 A JP 2006062115A JP 2007241591 A JP2007241591 A JP 2007241591A
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- authentication information
- password
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 サーバにアクセスする際にユーザの利便性を失うことなく、不正アクセスの危険性を低減することにある。
【解決手段】 種々のサービスを提供するサーバと、前記サーバと接続するネットワークと、前記サーバにアクセスする際に必要な認証情報が記録される携帯用記録媒体と、使用期限を付された前記認証情報を発行し前記携帯用記録媒体に記録する認証情報発行装置と、前記使用期限を付された前記認証情報を記録された前記携帯用記録媒体を装着することにより前記ネットワークを介して前記サーバにアクセスして前記種々のサービスを入手するクライアントと、を備えることを特徴とするサーバ/クライアントシステムを使用する。
【選択図】 図1
【解決手段】 種々のサービスを提供するサーバと、前記サーバと接続するネットワークと、前記サーバにアクセスする際に必要な認証情報が記録される携帯用記録媒体と、使用期限を付された前記認証情報を発行し前記携帯用記録媒体に記録する認証情報発行装置と、前記使用期限を付された前記認証情報を記録された前記携帯用記録媒体を装着することにより前記ネットワークを介して前記サーバにアクセスして前記種々のサービスを入手するクライアントと、を備えることを特徴とするサーバ/クライアントシステムを使用する。
【選択図】 図1
Description
本発明は、サーバ/クライアントシステムに係り、特に不正なアクセスを防止するシステムに関する。
サーバ/クライアントシステムでは、ネットワークを介して、クライアントがサーバにアクセスして、サーバが提供する種々のサービスを受けることができるようになっている。クライアントがサーバにアクセスする際、サーバにあらかじめ登録されたユーザIDとパスワード(認証情報と総称することがある) と、クライアントからユーザにより手入力された認証情報とを照合し、一致した場合のみアクセスが許可される。
このようなシステムでは、前記認証情報を正規ユーザ以外の者が知りえれば、システムへの不正アクセスが可能となる。システムへの不正アクセスを防止するには、認証情報の漏洩を防止することが重要であるが、長期間にわたり一定のパスワードが使用された場合、パスワードの漏洩が発生しやすくなる問題がある。そこでパスワードの漏洩に備えて、予め設定された有効期間をパスワードに対応付けて格納しておき、有効期間外であればパスワードを無効化する技術が特許文献1に記載されている。この特許文献1に記載された技術によれば、ユーザは有効期間内にパスワードを変更するようになり、パスワードの漏洩を低減できる。
特開平5−334252号公報
一方、認証情報の手入力とその照合は、不正なアクセスを防止するには重要なプロセスではあるものの、認証情報の管理とその手入力工程は、ユーザにとって非常に手間となり、システムの利便性を低下させるものである。特に、アクセスするサーバが複数ある場合には、利便性がさらに低下する。
このような問題に対応するため、サーバにアクセスするために必要となる認証情報を、ICカードのような携帯用記録媒体に記録しておき、記録した認証情報をサーバにアクセスするに際して自動入力可能とする技術が特許文献2に記載されている。この特許文献2に記載された技術によれば、ユーザは認証情報を手入力する必要がなくなり、システムの利便性を向上できるというものである。
特開2002−259341号公報
このような問題に対応するため、サーバにアクセスするために必要となる認証情報を、ICカードのような携帯用記録媒体に記録しておき、記録した認証情報をサーバにアクセスするに際して自動入力可能とする技術が特許文献2に記載されている。この特許文献2に記載された技術によれば、ユーザは認証情報を手入力する必要がなくなり、システムの利便性を向上できるというものである。
しかしながら上記の特許文献1では、パスワードをユーザが有効期間内に変更したとしても、ユーザによっては利便性を重視して変更前のパスワードに戻してしまうため、パスワードの漏洩による不正アクセスを防止できない問題がある。
また上記の特許文献2には、前記携帯用記録媒体の所有者がそれを落としたり、盗まれたりした際に受ける不正アクセスの危険性について配慮がなされていない。
また上記の特許文献2には、前記携帯用記録媒体の所有者がそれを落としたり、盗まれたりした際に受ける不正アクセスの危険性について配慮がなされていない。
本発明の目的は、ユーザの利便性を失うことなく、不正アクセスの危険性を低減することにある。
前記目的を達成するために、本発明は、種々のサービスを提供するサーバと、前記サーバと接続するネットワークと、前記サーバにアクセスする際に必要な認証情報が記録される携帯用記録媒体と、使用期限を付された前記認証情報を発行し前記携帯用記録媒体に記録する認証情報発行装置と、前記使用期限を付された前記認証情報を記録された前記携帯用記録媒体を装着することにより前記ネットワークを介して前記サーバにアクセスして前記種々のサービスを入手するクライアントと、を備えることを特徴とする。
本発明によれば、認証情報発行装置により認証情報が記録された携帯用記録媒体を落としたり、盗まれたりしたとしても、前記携帯用記録媒体に記録された前記認証情報には使用期限があるため、前記使用期限を過ぎていれば不正アクセスを受けずにすみ、不正アクセスの危険性を低減することができる。
以下、添付図面に従って本発明の好ましい実施の形態について説明する。
図1に、本実施形態のシステム構成を示す。本システムは、サーバ11と、パスワード書き込み機12と、フラッシュメモリ13と、無線LAN中継ルータ14aを含むローカルエリアネットワーク(以下、LANという)14と、複数の携帯端末15と、から構成される。LAN14により、サーバ11とパスワード書き込み機12と無線LAN中継ルータ14aは互いに接続され、無線LAN中継ルータ14aと複数の携帯端末15が無線で接続される。
図1に、本実施形態のシステム構成を示す。本システムは、サーバ11と、パスワード書き込み機12と、フラッシュメモリ13と、無線LAN中継ルータ14aを含むローカルエリアネットワーク(以下、LANという)14と、複数の携帯端末15と、から構成される。LAN14により、サーバ11とパスワード書き込み機12と無線LAN中継ルータ14aは互いに接続され、無線LAN中継ルータ14aと複数の携帯端末15が無線で接続される。
サーバ11は、携帯端末15に対して提供可能な情報とともに、本システムのユーザである各ユーザの勤務時間情報と、ユーザID及びパスワードなどの認証情報を保管する装置である。サーバ11の構成を図2に示す。サーバ11は、通信手段21と、パスワード発行手段221と有効期限判定手段222と認証情報照合手段223とを含む制御手段22と、情報保管手段23と、現在時刻取得手段24と、を備えている。
通信手段21は、LAN14を介してパスワード書き込み機12や携帯端末15と通信するものであり、具体的にはネットワークカード等である。制御手段22は、通信手段21と情報保管手段23とを制御するものであり、具体的にはCPU(Central Processing Unit)等である。情報保管手段23は、各ユーザの勤務時間情報やユーザID及びパスワードなどの認証情報を保管するものであり、具体的にはHDD(Hard Disk Drive)等である。
図3に、情報保管手段23に保管される各ユーザの勤務時間情報のテーブルを示す。各ユーザの業務内容や勤務時間を管理する業務管理システムなどによって日々更新されるユーザID毎の勤務開始時間と勤務終了時間が情報保管手段23に保管される。現在時刻取得手段24は、認証情報が有効期限内であるか否かを判定する基準となる現在時刻を取得するものであり、具体的にはサーバが備える時計、若しくはネットワーク上に存在する電波時計等から時刻を取得する手段である。
次にサーバ11の制御手段22に含まれるパスワード発行手段221と有効期限判定手段222と認証情報照合手段223について説明する。パスワード発行手段221は、クライアント15がサーバ11にアクセスする際に必要となる認証情報のひとつであるパスワードを、乱数発生器などを用いて生成し、図3に示すようなユーザの勤務開始時間と勤務終了時間を用いてパスワード有効期限を設定し、生成した前記パスワードと組み合わせることにより、期限付きパスワードを発行するものである。図4に期限付きパスワードのテーブルを示す。
ユーザID毎に、生成されたパスワードと、パスワードの有効期限が情報保管手段23に保管される。
ユーザID毎に、生成されたパスワードと、パスワードの有効期限が情報保管手段23に保管される。
有効期限判定手段222は、前記現在時刻取得手段により得られる現在時刻と図4に示した有効期限を定期的(例えば数分毎)に比較することにより前記期限付きパスワードが有効期限内か否かを判定し、有効期限外であれば前記情報保管手段23内に保管されたパスワードを消去するものである。認証情報照合手段223は、携帯端末15からLAN14を介して送信される認証情報と、前記情報保管手段23に保管される認証情報を照合し、一致すれば携帯端末15からサーバ11へのアクセスを許可し、一致しなければアクセスを拒否するものである。
パスワード書き込み機12は、ユーザIDとともに期限付きパスワードをフラッシュメモリ13などの携帯用記録媒体に記録する装置である。図5に、パスワード書き込み機12の構成を示す。パスワード書き込み機12は、通信手段51と、ユーザ識別情報入力手段52と、制御手段53と、表示手段54と、認証情報書込手段55と、を備えている。
通信手段51は、LAN14を介してサーバ11と通信するものであり、具体的にはネットワークカード等である。ユーザ識別情報入力手段52は、パスワード書き込み機12を使用するユーザを識別するための情報(ユーザIDやユーザの生体情報)を入力するものであり、具体的にはユーザIDを入力するためのキーボードや、ユーザが携帯するICカード内のユーザIDを読み取るためのICカードリーダや、ユーザの生体情報(指紋情報、虹彩情報、静脈パターン情報、声紋情報、筆跡情報等)を読み取るための各種生体情報センサである。制御手段53は、通信手段51とユーザ識別情報入力手段52と表示手段54と認証情報書込手段55とを制御するものであり、具体的にはCPU(Central Processing Unit)等である。表示手段54は、期限付きパスワードの期限等の情報を表示するものであり、液晶モニタやCRT(Cathode-Ray Tube)モニタ等である。認証情報書込手段55は、サーバ11の前記パスワード発行手段221で発行された前記期限付きパスワードをユーザIDとともにフラッシュメモリ13などの携帯用記録媒体へ記録するものであり、具体的にはフラッシュメモリのリーダライタ等である。
携帯端末15は、前記サーバ11から提供されるサービスを受ける装置である。図6に、携帯端末15の構成を示す。携帯端末15は、通信手段61と、認証情報読込手段62と、入力手段63と、制御手段64と、出力手段65と、を備えている。
通信手段61は、無線LAN中継ルータ14aを含むLAN14を介してサーバ11と通信するものであり、具体的に無線LANカード等である。認証情報読込手段62は、フラッシュメモリ13などの携帯用記録媒体に記録されている認証情報を読み込むものであり、具体的にはフラッシュメモリのリーダライタ等である。入力手段63は、サーバ11へ送信する情報を入力するものであり、具体的にはタッチパネルやキーボード等である。制御手段64は、通信手段61と認証情報読込手段62と入力手段63と出力手段65とを制御するものであり、具体的にはCPU(Central Processing Unit)等である。出力手段65は、サーバ11から取得した情報を出力するものであり、具体的には液晶モニタや音声を出力するスピーカ等である。
以上述べた構成のシステムに対してユーザが行う操作の手順を次に説明する。
(1)ユーザは、出勤時にパスワード書き込み機12の認証情報書き込み手段55にフラッシュメモリ13を挿入する。
(2)ユーザは、パスワード書き込み機12のユーザ識別情報入力手段52であるキーボードを使って、自分のユーザIDを入力する。
(3)ユーザは、パスワード書き込み機12の表示手段54に、フラッシュメモリ13へ認証情報が書き込まれた旨が表示されたのを確認した後、パスワード書き込み機12の認証情報書き込み手段55からフラッシュメモリ13を抜き出す。
(4)ユーザは、携帯端末15の認証情報読込手段62にフラッシュメモリ13を挿入する。
(5)ユーザは、携帯端末15からサーバ11へのアクセス操作を行う。
(1)ユーザは、出勤時にパスワード書き込み機12の認証情報書き込み手段55にフラッシュメモリ13を挿入する。
(2)ユーザは、パスワード書き込み機12のユーザ識別情報入力手段52であるキーボードを使って、自分のユーザIDを入力する。
(3)ユーザは、パスワード書き込み機12の表示手段54に、フラッシュメモリ13へ認証情報が書き込まれた旨が表示されたのを確認した後、パスワード書き込み機12の認証情報書き込み手段55からフラッシュメモリ13を抜き出す。
(4)ユーザは、携帯端末15の認証情報読込手段62にフラッシュメモリ13を挿入する。
(5)ユーザは、携帯端末15からサーバ11へのアクセス操作を行う。
以上述べた操作をユーザが行った際に本実施形態のシステムが行うフローを図7に示し、この図に基づいてフローを説明する。
(ステップS71)
ユーザが(1)の操作を行うと、パスワード書き込み機12は、表示手段54にユーザを識別するための情報、例えばユーザIDの入力を促すメッセージを表示する。メッセージに従い、ユーザが(2)の操作を行うと、パスワード書き込み機12はLAN14を介しサーバ11へユーザIDとともにパスワード発行要求を送信する。
(ステップS71)
ユーザが(1)の操作を行うと、パスワード書き込み機12は、表示手段54にユーザを識別するための情報、例えばユーザIDの入力を促すメッセージを表示する。メッセージに従い、ユーザが(2)の操作を行うと、パスワード書き込み機12はLAN14を介しサーバ11へユーザIDとともにパスワード発行要求を送信する。
(ステップS72)
ユーザIDとパスワード発行要求を受信したサーバ11は、受信したユーザIDを図3に示したようなテーブルの中から検索する。検索した結果、ユーザIDが存在すれば、ユーザID に対応するユーザの勤務開始時間と勤務終了時間を取得する。ユーザIDが存在しなければその旨をパスワード書き込み機12に送信する。
ユーザIDとパスワード発行要求を受信したサーバ11は、受信したユーザIDを図3に示したようなテーブルの中から検索する。検索した結果、ユーザIDが存在すれば、ユーザID に対応するユーザの勤務開始時間と勤務終了時間を取得する。ユーザIDが存在しなければその旨をパスワード書き込み機12に送信する。
(ステップS73)
ユーザの勤務開始時間と勤務終了時間を取得したサーバ11は、ユーザの勤務時間内のみ有効な期限付きパスワードを発行し、発行した期限付きパスワードをユーザID、パスワードの有効期限とともに、LAN14を介してパスワード書き込み機12へ送信する。
ユーザの勤務開始時間と勤務終了時間を取得したサーバ11は、ユーザの勤務時間内のみ有効な期限付きパスワードを発行し、発行した期限付きパスワードをユーザID、パスワードの有効期限とともに、LAN14を介してパスワード書き込み機12へ送信する。
(ステップS74)
サーバ11から送信された情報を受信したパスワード書き込み機12は、認証情報書込手段55により、フラッシュメモリ13に、受信した情報を書きこむ。フラッシュメモリ13への書き込みが完了すると、パスワード書き込み機12は、表示手段54に書き込みが完了したことと、フラッシュメモリ13を抜き出すことを促すメッセージを表示する。ユーザが(3)の操作を行うと、パスワード書き込み機12は待機状態となる。
なお、ステップS72においてユーザIDが存在しなければ、ユーザIDが存在しないことを示すメッセージをパスワード書き込み機12の表示手段54に表示する。
サーバ11から送信された情報を受信したパスワード書き込み機12は、認証情報書込手段55により、フラッシュメモリ13に、受信した情報を書きこむ。フラッシュメモリ13への書き込みが完了すると、パスワード書き込み機12は、表示手段54に書き込みが完了したことと、フラッシュメモリ13を抜き出すことを促すメッセージを表示する。ユーザが(3)の操作を行うと、パスワード書き込み機12は待機状態となる。
なお、ステップS72においてユーザIDが存在しなければ、ユーザIDが存在しないことを示すメッセージをパスワード書き込み機12の表示手段54に表示する。
(ステップS75)
ユーザが(4)の操作を行うと、携帯端末15は認証情報読込手段62により、フラッシュメモリ13から認証情報を自動的に読み込む。
ユーザが(4)の操作を行うと、携帯端末15は認証情報読込手段62により、フラッシュメモリ13から認証情報を自動的に読み込む。
(ステップS76)
ユーザが(5)の操作を行うと、携帯端末15は認証情報読み込み手段により、フラッシュメモリ13から読み込んだ認証情報を、LAN14を介してサーバ11へ自動的に送信する。
ユーザが(5)の操作を行うと、携帯端末15は認証情報読み込み手段により、フラッシュメモリ13から読み込んだ認証情報を、LAN14を介してサーバ11へ自動的に送信する。
(ステップS77)
認証情報を受信したサーバ11は、受信した認証情報と、情報保管手段23に保管している認証情報との照合を認証情報照合手段223により行う。なお、サーバ11では、認証情報の照合に先立ち、期限付きパスワードの期限と、現在時刻取得手段で取得した時刻との比較を有効期限判定手段222により行う。比較の結果、期限を過ぎていれば、期限付きパスワードはサーバ11の情報保管手段23から削除される。例えば、図4のテーブルにおいて、2005/10/31の18:00を過ぎれば表中の“Jk6jua4sj”が消去される。
認証情報を受信したサーバ11は、受信した認証情報と、情報保管手段23に保管している認証情報との照合を認証情報照合手段223により行う。なお、サーバ11では、認証情報の照合に先立ち、期限付きパスワードの期限と、現在時刻取得手段で取得した時刻との比較を有効期限判定手段222により行う。比較の結果、期限を過ぎていれば、期限付きパスワードはサーバ11の情報保管手段23から削除される。例えば、図4のテーブルにおいて、2005/10/31の18:00を過ぎれば表中の“Jk6jua4sj”が消去される。
(ステップS78)
認証情報の照合の結果、両者が一致すれば携帯端末15からサーバ11へのアクセスを許可され、一致しなければアクセスを拒否される。サーバ11から、期限付きパスワードが削除されていれば、携帯端末15から送信される認証情報がどのようなものであっても照合結果は必ず不一致となる。例えば、図4のテーブルにおいて、2005/10/31の19:00にユーザID“AAAAAA ”のフラッシュメモリを使用してサーバへアクセスを試みても、パスワード“Jk6jua4sj”が消去されているため、アクセスを拒否される。
認証情報の照合の結果、両者が一致すれば携帯端末15からサーバ11へのアクセスを許可され、一致しなければアクセスを拒否される。サーバ11から、期限付きパスワードが削除されていれば、携帯端末15から送信される認証情報がどのようなものであっても照合結果は必ず不一致となる。例えば、図4のテーブルにおいて、2005/10/31の19:00にユーザID“AAAAAA ”のフラッシュメモリを使用してサーバへアクセスを試みても、パスワード“Jk6jua4sj”が消去されているため、アクセスを拒否される。
ステップS71及びS74において、パスワード書き込み機12が表示手段54に表示する画面の例を、図8及び図9に示す。図8の画面例では、81に本日の日付を、82にユーザへのメッセージを、83にユーザIDを入力するためのテキストボックスを、84に入力したユーザIDをサーバへ送信するための送信ボタンを表示する。また、85にフラッシュメモリ13に書き込まれるユーザIDを表示するための領域を、86にフラッシュメモリ13に書き込まれるパスワードの有効期間を表示するための領域を表示する。ユーザは、メッセージに従い、フラッシュメモリ13を認証情報書込手段55に挿入した後、テキストボックス83に自分のユーザIDを入力し、送信ボタン84を押下する。
図9の画面例では、91に本日の日付を、92にユーザへのメッセージを、93にユーザIDを入力するためのテキストボックスに入力されたユーザIDを、94にユーザIDがサーバへ送信されたことを示すように押下不可の送信ボタンを表示する。また、95にフラッシュメモリ13に書き込まれたユーザIDを、86にフラッシュメモリ13に書き込まれたパスワードの有効期間を表示する。ユーザは、パスワードの有効期限を確認した後、フラッシュメモリ13を認証情報書込手段55から抜き取る。フラッシュメモリ13が抜き取られると、表示手段54に表示される画面は図8のようになる。
以上述べたように、本発明によれば、ユーザは認証情報を手入力する必要がないため、システムの利便性が高く、また認証情報を記録した携帯用記録媒体を落としたり盗まれたりしたとしても、不正アクセスの危険性を低減できるので、システムのセキュリティを高めることができる。
なお、これまで述べた実施形態の他にも様々な変形が可能であるが、その変形が、本発明の技術思想にそうものである限り、その変形は本発明の技術範囲内となる。
なお、これまで述べた実施形態の他にも様々な変形が可能であるが、その変形が、本発明の技術思想にそうものである限り、その変形は本発明の技術範囲内となる。
11 サーバ
12 パスワード書き込み機
13 フラッシュメモリ
14 LAN
14a 無線LAN中継ルータ
15 携帯端末
12 パスワード書き込み機
13 フラッシュメモリ
14 LAN
14a 無線LAN中継ルータ
15 携帯端末
Claims (1)
- 種々のサービスを提供するサーバと、
前記サーバと接続するネットワークと、
前記サーバにアクセスする際に必要な認証情報が記録される携帯用記録媒体と、
使用期限を付された前記認証情報を発行し前記携帯用記録媒体に記録する認証情報発行装置と、
前記使用期限を付された前記認証情報を記録された前記携帯用記録媒体を装着することにより前記ネットワークを介して前記サーバにアクセスして前記種々のサービスを入手するクライアントと、
を備えることを特徴とするサーバ/クライアントシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006062115A JP2007241591A (ja) | 2006-03-08 | 2006-03-08 | サーバ/クライアントシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006062115A JP2007241591A (ja) | 2006-03-08 | 2006-03-08 | サーバ/クライアントシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007241591A true JP2007241591A (ja) | 2007-09-20 |
Family
ID=38587084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006062115A Pending JP2007241591A (ja) | 2006-03-08 | 2006-03-08 | サーバ/クライアントシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007241591A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009644A (ja) * | 2006-06-28 | 2008-01-17 | Toshiba Corp | 認証システムおよび認証方法 |
JP2010181988A (ja) * | 2009-02-04 | 2010-08-19 | Ntt Data Corp | 利用者登録システム、リーダ・ライタ、サーバ、利用者登録方法、及びプログラム |
JP2012190056A (ja) * | 2011-03-08 | 2012-10-04 | Chugoku Electric Power Co Inc:The | パスワード管理装置、パスワード管理方法、及びパスワード管理システム |
-
2006
- 2006-03-08 JP JP2006062115A patent/JP2007241591A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009644A (ja) * | 2006-06-28 | 2008-01-17 | Toshiba Corp | 認証システムおよび認証方法 |
JP2010181988A (ja) * | 2009-02-04 | 2010-08-19 | Ntt Data Corp | 利用者登録システム、リーダ・ライタ、サーバ、利用者登録方法、及びプログラム |
JP2012190056A (ja) * | 2011-03-08 | 2012-10-04 | Chugoku Electric Power Co Inc:The | パスワード管理装置、パスワード管理方法、及びパスワード管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8421595B2 (en) | Method, device, server and system for identity authentication using biometrics | |
US7216803B2 (en) | Biometric delegation and authentication of financial transactions | |
US8336096B2 (en) | Access control apparatus, image display apparatus, and program thereof | |
US20060170530A1 (en) | Fingerprint-based authentication using radio frequency identification | |
US20100082490A1 (en) | Systems and methods for secure wireless transactions | |
CN103907328A (zh) | 基于移动设备的认证 | |
US20150161595A1 (en) | Digital payment card presentation systems, methods, and apparatuses | |
CN1971574A (zh) | 信息处理装置、认证方法与计算机程序 | |
JP2018124622A (ja) | 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム | |
JP6840568B2 (ja) | 認証システムおよび認証方法 | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
US20060271788A1 (en) | Access method for wireless authentication login system | |
JP2010191680A (ja) | 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。 | |
JP7146125B2 (ja) | 検札装置、およびプログラム | |
KR20080112674A (ko) | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 | |
Lasisi et al. | Development of stripe biometric based fingerprint authentications systems in Automated Teller Machines | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP2005208993A (ja) | 利用者認証システム | |
JP2007241591A (ja) | サーバ/クライアントシステム | |
JP2006146558A (ja) | 証明書発行装置、証明書発行方法、および証明書発行プログラム | |
JP2009123039A (ja) | 取引認証方法 | |
JP4764751B2 (ja) | 生体情報登録装置、システム、及び方法 | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
JP2020160639A (ja) | 入力情報管理システム | |
JP2019117480A (ja) | 情報処理装置および認証システム |