Nothing Special   »   [go: up one dir, main page]

JPH1125051A - Information system - Google Patents

Information system

Info

Publication number
JPH1125051A
JPH1125051A JP9183433A JP18343397A JPH1125051A JP H1125051 A JPH1125051 A JP H1125051A JP 9183433 A JP9183433 A JP 9183433A JP 18343397 A JP18343397 A JP 18343397A JP H1125051 A JPH1125051 A JP H1125051A
Authority
JP
Japan
Prior art keywords
authentication information
information
storage device
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9183433A
Other languages
Japanese (ja)
Inventor
Tatsu Yokozawa
横沢  達
Makoto Adachi
誠 安達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9183433A priority Critical patent/JPH1125051A/en
Publication of JPH1125051A publication Critical patent/JPH1125051A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve operability by allowing a user to input only one certification information for easily operating a certification processing for a host device or the information afterwards. SOLUTION: A certification information storage device 9 stores second certification information requested for connecting a terminal equipment 8 with a host device, and first certification information for protecting the second certification information from being leaked to the others. Host devices A1, B2, and C3 corresponding to a word wide web(WWW) connected with an internet 4 request the second certification information for confirming that a user 10 is a legal user at the time of connection with the terminal equipment 8. The user 10 inputs the first certification information only once so that the second certification information can be automatically transmitted when the second certification information is requested for each specific host device or specific document as long as the necessary second certification information is preliminarily stored in the certification information storage device 9.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、特定情報あるいは
特定ホスト装置に対する利用者認証に係わり、特に利用
者認証情報が対象情報毎あるいはホスト装置毎に異なる
場合に、利用者がこれら複数の認証情報を覚える必要が
ない情報システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to user authentication for specific information or a specific host device. In particular, when user authentication information differs for each target information or for each host device, the user can use the plurality of authentication information items. For information systems that do not need to remember.

【0002】[0002]

【従来の技術】近年、インターネット上で急速に広がっ
ているWorld Wide Web(欧州核物理学研究所で開発
されたドキュメントシステムで以下、WWW)に代表さ
れるように、ネットワーク上の情報提供システム(例え
ばWWWサーバ)では特定のホスト装置への接続のみな
らず、そのホスト装置の認証が終了した後も、さらにそ
の中にある特定の情報に対しても利用者の認証を求めら
れる場合がある。
2. Description of the Related Art In recent years, as represented by the World Wide Web (document system developed by the European Institute for Nuclear Physics, hereafter referred to as WWW), which has been rapidly spreading on the Internet, an information providing system on a network (WWW) has been developed. For example, in a WWW server, there is a case where not only connection to a specific host device but also authentication of the user is required for the specific information in the host device after the authentication of the host device is completed.

【0003】この場合、利用者はその都度予め取得した
認証情報をホスト装置に送信する必要がある。
In this case, the user needs to transmit the authentication information acquired in advance to the host device each time.

【0004】[0004]

【発明が解決しようとする課題】しかしながらこれら認
証情報は、ホスト装置の管理者の都合で決定されたもの
を利用する場合があり、このような時は認証情報がホス
ト装置毎または情報毎に異なるのが通例である。しか
し、これでは利用者は必要な認証情報をすべて覚えてい
る必要があり、非常に煩わしい。
However, in some cases, the authentication information is determined for the convenience of the administrator of the host device. In such a case, the authentication information differs for each host device or for each information. It is customary. However, this requires the user to remember all necessary authentication information, which is very troublesome.

【0005】しかも、認証情報は利用者本人以外へ漏れ
ることが無いように扱う必要があるので、メモ書き等を
残すことは好ましくない。
[0005] Moreover, it is necessary to handle the authentication information so as not to leak to anyone other than the user himself.

【0006】本発明の目的は上記の点に鑑みてなされた
もので、その目的は、利用者は唯一、一個の認証情報を
入力するだけで、その後はホスト装置または情報への認
証処理が簡単に行えるようにすることにある。
An object of the present invention has been made in view of the above points, and the object is that the user only needs to input one piece of authentication information, and thereafter, the authentication process for the host device or the information is simplified. To be able to do it.

【0007】[0007]

【課題を解決するための手段】上記目的を達成する本発
明の要旨は、ホスト装置へ送信する複数の認証情報を記
憶し、またこの認証情報を読み出す為に送信するものと
は別に認証情報を必要とし、さらにこの別に用意した認
証情報を確認するための機能を有する認証情報記憶装置
と、認証情報記憶装置への認証情報の書き込み、あるい
は同装置から認証情報を読み出す機能を有する端末装置
を備える。
The gist of the present invention to achieve the above object is to store a plurality of pieces of authentication information to be transmitted to a host device, and to store the authentication information separately from the information transmitted to read out the authentication information. An authentication information storage device having a function for confirming authentication information separately provided and having a terminal device having a function of writing authentication information to the authentication information storage device or reading authentication information from the authentication information storage device is provided. .

【0008】[0008]

【発明の実施の形態】以下、本発明の詳細を図示した各
実施例によって説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The details of the present invention will be described below with reference to embodiments shown in the drawings.

【0009】〔第一実施例〕図1は、本発明の第一実施
例に係わる情報システムの概念図である。本実施例は、
プロトコルを使い、インターネット4上のWWWサーバ
から利用者10が必要とする情報を取り寄せる例を示し
たものである。
FIG. 1 is a conceptual diagram of an information system according to a first embodiment of the present invention. In this embodiment,
FIG. 1 shows an example of obtaining information required by a user 10 from a WWW server on the Internet 4 using a protocol.

【0010】図1において、1,2および3は情報を蓄
積しインターネット4に接続されたWWWに対応したホ
スト装置A,BおよびCで、これらは後述する端末装置
8と接続するときに、利用者10が正規の利用者である
ことを確認するために、第二認証情報を要求する。4は
ホスト装置間または利用者10との間で情報の送受信を
可能にするネットワークでインターネット、5は利用者
10とインターネット4の仲介を契約によって行うイン
ターネットプロバイダである。また、6は利用者10と
インターネットプロバイダ5を接続する公衆回線網、7
は公衆回線網6から端末装置8までを接続する公衆回
線。
In FIG. 1, reference numerals 1, 2 and 3 denote host devices A, B and C corresponding to WWW which store information and are connected to the Internet 4 and which are used when connecting to a terminal device 8 which will be described later. The second authentication information is requested in order to confirm that the user 10 is an authorized user. Reference numeral 4 denotes a network which enables transmission and reception of information between the host device and the user 10, and reference numeral 5 denotes an Internet provider which mediates between the user 10 and the Internet 4 by contract. Reference numeral 6 denotes a public network connecting the user 10 and the Internet provider 5;
Is a public line connecting the public line network 6 to the terminal device 8.

【0011】8は利用者10がWWWから情報を取り出
すために使用する端末装置で、後述するWWWを利用す
るためのブラウザソフト12を搭載しており、情報の表
示と利用者からの入力が出来る機能を持ち、さらに後述
する認証情報記憶装置9に記憶されたデータの読み書き
が可能である。9は端末装置8をホスト装置に接続する
ために要求される第二認証情報と、この第二認証情報が
他に漏れないように保護するための第一認証情報を記憶
し、また端末装置8で第二認証情報の読み書きを行う時
は、必ず第一認証情報により予め認証処理を行う機能を
内蔵しており、さらに図5で後述する検索条件により第
二認証情報を選択的に読み書きする機能も備えた認証情
報記憶装置である。
Reference numeral 8 denotes a terminal device used by the user 10 to retrieve information from the WWW. The terminal device 8 includes a browser software 12 for using the WWW described later, and can display information and input from the user. It has a function and can read and write data stored in an authentication information storage device 9 described later. Numeral 9 stores second authentication information required to connect the terminal device 8 to the host device, and first authentication information for protecting the second authentication information from leaking out. When reading and writing the second authentication information, the function for performing the authentication process in advance using the first authentication information is always built-in, and the function for selectively reading and writing the second authentication information according to the search condition described later with reference to FIG. It is an authentication information storage device also provided with.

【0012】10は本システムの利用者、11はホスト
装置と端末装置8の間のインターネット4および公衆回
線7上で、情報のデータを乗せて流れるプロトコルのパ
ケットである。
Reference numeral 10 denotes a user of the present system, and 11 denotes a protocol packet carrying information data on the Internet 4 and the public line 7 between the host device and the terminal device 8.

【0013】12はプロトコルによってホスト装置と通
信を行い、ホスト装置に格納された文書を端末装置8の
表示機能により利用者10に提示するソフトウェアでブ
ラウザソフトである。ブラウザソフト12は利用者10
から入力されたホスト装置や文書名を表わす情報に基づ
いてインターネット4にアクセスし、ホスト装置より認
証情報が要求されたことを検出して、認証情報を認証情
報記憶手段9より読み出して送信する機能と、未だ第一
認証情報の認証が完了していないために第二認証情報を
読み出せない場合には、第一認証情報の入力を利用者1
0に要求する機能を備える。
Reference numeral 12 denotes browser software which communicates with the host device by a protocol and presents a document stored in the host device to the user 10 by a display function of the terminal device 8. Browser software 12 is user 10
A function of accessing the Internet 4 based on the information representing the host device and the document name input from the server, detecting that authentication information is requested from the host device, reading the authentication information from the authentication information storage means 9, and transmitting the authentication information. If the second authentication information cannot be read because the authentication of the first authentication information has not been completed yet, the user 1 is prompted to input the first authentication information.
It has a function to request 0.

【0014】図2は本実施例においてホスト装置A1、
ホスト装置B2およびホスト装置C3から情報を取得す
るために必要となる「利用者ID」とそれぞれに対応し
た「認証情報」、および各ホストを表わす「サーバ名」
の例を示している。ここでは、ホスト装置B2とホスト
装置C3の認証情報は同じであるが、それ以外は全て異
なるものが必要であり、これらを一通り覚えるのは面倒
である。
FIG. 2 shows a host device A1,
"User ID" required to acquire information from host device B2 and host device C3, "authentication information" corresponding to each, and "server name" representing each host
Is shown. Here, the authentication information of the host device B2 and the authentication information of the host device C3 are the same, but all other items require different information, and it is troublesome to learn all of them.

【0015】図3は本実施例において、ブラウザソフト
12が利用者10に対して認証情報記憶装置9の読み書
きを可能にするための第一認証情報を要求している様子
を示しており、81はその第一認証情報を入力する認証
情報入力欄である。
FIG. 3 shows a state in which the browser software 12 requests the user 10 for the first authentication information for enabling the reading and writing of the authentication information storage device 9 in this embodiment. Is an authentication information input field for inputting the first authentication information.

【0016】図4は本実施例において、利用者10が端
末装置8をホスト装置A1に接続したときの端末装置8
の画面の例で、82はインターネット4上で特定のホス
ト装置を指定するための記述手段であるUnifom Resou
rce Locator(以下URL)であり、“//www.eart
h.co.jp”はサーバ名で、“/pubindex.htm”はホス
ト装置から取り寄せる文書名を表わしている。
FIG. 4 shows the terminal device 8 when the user 10 connects the terminal device 8 to the host device A1 in this embodiment.
In the example of the screen shown in FIG. 82, Unifom Resou is a description means for specifying a specific host device on the Internet 4.
rce Locator (hereinafter referred to as “URL”), “//www.eart
h. co. "jp" is the server name, and "/pubindex.htm" represents the name of the document obtained from the host device.

【0017】本実施例では、この“pubindex.htm”とい
う文書の取得に認証情報が要求されるとする。また、8
3は前述の文書を参照するために必要な利用者名を入力
する利用者ID入力欄で、84は同じく第二認証情報を
入力するための認証情報入力欄である。
In this embodiment, it is assumed that authentication information is required to obtain the document "pubindex.htm". Also, 8
Reference numeral 3 denotes a user ID input field for inputting a user name necessary for referring to the above-mentioned document, and reference numeral 84 denotes an authentication information input field for inputting second authentication information.

【0018】図5は本実施例において、認証情報記憶装
置9の中に各認証情報を記憶するときのデータ構造の例
を示したもので、91は認証情報記憶装置9の利用者1
0を確認するための第一認証情報であり、これが認証さ
れないとこれに続く他のデータへの読み書きが認証情報
記憶装置9自身によって禁止される。
FIG. 5 shows an example of a data structure when each authentication information is stored in the authentication information storage device 9 in this embodiment. Reference numeral 91 denotes a user of the authentication information storage device 9.
This is the first authentication information for confirming 0, and if this is not authenticated, the subsequent reading and writing of other data is prohibited by the authentication information storage device 9 itself.

【0019】また92は図2に示したホスト装置へ送信
する第二認証情報で、93はこの第二認証情報を簡単に
選択できるようにするための検索条件であり、本実施例
ではサーバ名と文書名を利用している。さらに、94は
利用者ID、95は認証情報で、これらは第二認証情報
92の要素データである。なお、認証情報記憶装置9の
中で第二認証情報92と検索条件93は一組にしてレコ
ードという簡単で扱われ、ブラウザソフト12によって
読み書きされる。
Reference numeral 92 denotes second authentication information to be transmitted to the host device shown in FIG. 2, and reference numeral 93 denotes a search condition for allowing the user to easily select the second authentication information. And the document name. Further, 94 is a user ID, 95 is authentication information, and these are element data of the second authentication information 92. In the authentication information storage device 9, the second authentication information 92 and the search condition 93 are simply treated as a set as a record, and are read and written by the browser software 12.

【0020】図6は本実施例において、ホスト装置A1
より文書“pubindex.htm”を端末装置8に取り寄せると
きの流れを示した図であり、処理はS1からS10へと
進む。
FIG. 6 shows the host device A1 in this embodiment.
FIG. 11 is a diagram showing a flow when a document “pubindex.htm” is obtained from the terminal device 8, and the process proceeds from S1 to S10.

【0021】本実施例の動作を図1〜図6を用いて説明
する。ここで、利用者10はすでに図2に示すようにイ
ンターネット4上のホスト装置A1、ホスト装置B2、
およびホスト装置C3を利用するための、第二認証情報
92(利用者ID94と認証情報95)を取得してお
り、これらの情報は図5に示すように、認証情報記憶装
置9に検索条件93と共に記憶されている。そして、こ
れから利用者10は公衆回線6を介して、インターネッ
ト4に接続されたホスト装置A1から情報を取り寄せよ
うとしているとする。
The operation of this embodiment will be described with reference to FIGS. Here, the user 10 already has the host device A1, host device B2,
And the second authentication information 92 (user ID 94 and authentication information 95) for using the host device C3, and these information are stored in the authentication information storage device 9 as search conditions 93 as shown in FIG. It is stored together with. Then, it is assumed that the user 10 is about to obtain information from the host device A1 connected to the Internet 4 via the public line 6.

【0022】まず、利用者10は図6に示すように、端
末装置8を起動(S1)し、次で認証情報記憶装置9を
端末装置8に接続する(S2)。
First, as shown in FIG. 6, the user 10 activates the terminal device 8 (S1), and then connects the authentication information storage device 9 to the terminal device 8 (S2).

【0023】次に、利用者10は図1にあるようにブラ
ウザソフト12を使って、端末装置8を公衆回線7から
公衆回線網6を通してインターネットプロバイダ5に接
続し、さらに図4のようにURL82にホスト装置A1
のサーバ名“//www.earth.co.jp”を指定して、
インターネット4を介してホスト装置A1へ接続を行う
(S3)。そして、目的の文書名“pubindex.htm”をパ
ケット11に乗せてホスト装置A1へ送信する(S
4)。
Next, the user 10 connects the terminal device 8 from the public line 7 to the Internet provider 5 through the public line network 6 by using the browser software 12 as shown in FIG. Host device A1
Specify the server name “//www.earth.co.jp”
A connection is made to the host device A1 via the Internet 4 (S3). Then, the target document name “pubindex.htm” is transmitted in the packet 11 to the host device A1 (S
4).

【0024】ここで、ホスト装置A1は文書“pubinde
x.htm”に認証確認が設定されていると、このことを端
末装置8へ通知し、利用者に対して第二認証情報92の
送信を要求する。すると端末装置8のブラウザソフト1
2はこの要求を検出(S5)して、認証情報記憶装置9
から検索条件93を用いて第二認証情報92の取得を試
みる。
Here, the host device A1 transmits the document "pubinde
If the authentication confirmation is set in “x.htm”, this is notified to the terminal device 8 and the transmission of the second authentication information 92 is requested to the user.
2 detects this request (S5) and sends the authentication information storage device 9
, The acquisition of the second authentication information 92 is attempted using the search condition 93.

【0025】しかし、本実施例では図6のS5までの間
に未だ第一認証情報91の確認が行われていないため、
ブラウザソフト12が認証情報記憶装置9から第二認証
情報92を取り出そうとしても、認証情報記憶装置9に
よってその操作が拒否されてしまう。そこで、ブラウザ
ソフト12は図3に示すように、利用者10に対して第
一認証情報91の入力を促す(S6)。
However, in this embodiment, since the first authentication information 91 has not yet been confirmed before S5 in FIG.
Even if the browser software 12 tries to retrieve the second authentication information 92 from the authentication information storage device 9, the operation is rejected by the authentication information storage device 9. Then, as shown in FIG. 3, the browser software 12 prompts the user 10 to input the first authentication information 91 (S6).

【0026】利用者10が認証情報入力欄81に第一認
証情報91“Treasure Box”を入力し、「OK」を指
示すると、ブラウザソフト12は端末装置8を介して第
一認証情報91を認証情報記憶装置9に入力する。第一
認証情報91を受け取った認証情報記憶装置9は、これ
と記憶している第一認証情報が一致するかどうかを確認
し、一致した場合には、第二認証情報92の取り出しを
許可する(S7)。
When the user 10 inputs the first authentication information 91 “Treasure Box” in the authentication information input field 81 and indicates “OK”, the browser software 12 authenticates the first authentication information 91 via the terminal device 8. The information is input to the information storage device 9. Upon receiving the first authentication information 91, the authentication information storage device 9 checks whether the stored first authentication information matches the stored authentication information, and if they match, permits the extraction of the second authentication information 92. (S7).

【0027】もし、一致しなかった場合には利用者10
に対し警告するメッセージの表示や、再入力を促すよう
に動作する。
If they do not match, the user 10
It operates to display a warning message and prompt for re-input.

【0028】S7において確認がされると、次にブラウ
ザソフト12は認証情報記憶装置9に第二認証情報92
を検索させるためにURL82に含まれているサーバ名
および文書名を渡す。サーバ名と文書名を受け取った認
証情報記憶装置9は、図5に示すようにレコード単位で
記憶されたデータから検索条件93を順次取り出し、こ
れとサーバ名および文書名を比較して、一致するレコー
ドを探す。
After confirmation in S7, the browser software 12 stores the second authentication information 92 in the authentication information storage device 9.
The server name and the document name included in the URL 82 are passed to search for the URL. Upon receiving the server name and the document name, the authentication information storage device 9 sequentially retrieves the search condition 93 from the data stored in the record unit as shown in FIG. 5, compares the search condition 93 with the server name and the document name, and finds a match. Find a record.

【0029】本実施例では図5で先頭にあるレコードが
検索条件93を満たすので、認証情報記憶装置9は同じ
レコードから検索条件93に続いて記憶されている第二
認証情報92(利用者ID94“IslandABC”およ
び認証情報95“I73161n64”)を取り出し、
これをブラウザソフト12に渡す(S8)。
In this embodiment, since the record at the top in FIG. 5 satisfies the search condition 93, the authentication information storage device 9 stores the second authentication information 92 (user ID 94) stored after the search condition 93 from the same record. "IslandABC" and authentication information 95 "I73161n64")
This is passed to the browser software 12 (S8).

【0030】ブラウザソフト12はこのようにして第二
認証情報92を受け取ると、図4に示した利用者ID入
力欄83と、認証情報入力欄84からホスト装置A1に
対して第二認証情報92を送信する。第二認証情報92
を受信したホスト装置A1は、これを文書“pubindex.h
tm”に設定されている認証情報と比較し、一致が確認
(S9)できると、文書“pubindex.htm”をパケット1
1に乗せて送信を開始し、ブラウザソフト12はパケッ
ト11を順次受信して、端末装置8の画面に文書を表示
する(S10)。
When the browser software 12 receives the second authentication information 92 in this way, the browser software 12 sends the second authentication information 92 to the host device A1 from the user ID input field 83 and the authentication information input field 84 shown in FIG. Send Second authentication information 92
The host device A1 having received the document “pubindex.h”
The document “pubindex.htm” is compared with the authentication information set in “tm” (S9), and if
1 to start transmission, the browser software 12 sequentially receives the packets 11, and displays the document on the screen of the terminal device 8 (S10).

【0031】以降、利用者10が新たなURL82を入
力し、第二認証情報92が要求される度に、図6に示す
S4からS10の処理を繰り返すが、第一認証情報91
の確認は既に完了しているので、S6およびS7はスキ
ップされる。
Thereafter, every time the user 10 inputs a new URL 82 and the second authentication information 92 is requested, the processing from S4 to S10 shown in FIG.
Has already been completed, S6 and S7 are skipped.

【0032】なお、図6の流れ図では示していないが、
もしもS8で検索条件93と一致するレコードが記憶さ
れていないときには、要求された第二認証情報92が記
憶されていないことを利用者10に通知する表示と共
に、図4の表示で利用者ID入力欄83と認証情報入力
欄84が共に空白の表示を行い、そして、ここでもし利
用者10が検索条件93に対応する第二認証情報92を
入力すれば、この認証情報は新規の第二認証情報として
認証情報記憶装置9に検索条件93と共に記憶され、次
回同じ検索条件93でレコードの検索が行われたときに
は、自動的に第二認証情報の読み出し処理が行われるよ
うになる。
Although not shown in the flow chart of FIG. 6,
If a record that matches the search condition 93 is not stored in S8, a display notifying the user 10 that the requested second authentication information 92 is not stored is displayed, and a user ID is input in the display of FIG. Both the column 83 and the authentication information input column 84 display blank, and if the user 10 inputs the second authentication information 92 corresponding to the search condition 93, this authentication information will be a new second authentication. The information is stored in the authentication information storage device 9 together with the search condition 93, and the next time the record is searched under the same search condition 93, the reading process of the second authentication information is automatically performed.

【0033】また、図5で検索条件93が“www.wo
rld-wide.co.jp”のレコードには利用者ID“Guest”
だけが記憶されているが、これはこのホスト装置が認証
情報95を必要としないからである。
In FIG. 5, the search condition 93 is "www.wo".
rld-wide.co.jp ”record has user ID“ Guest ”
Is stored because the host device does not need the authentication information 95.

【0034】このように処理が行われることにより利用
者10は、一度だけ認証情報記憶装置9を利用するため
の第一認証情報91を入力しておけば、特定のホスト装
置あるいは特定の文書毎に第二認証情報を要求されるよ
うな場合、さらにはそのような認証情報の内容がばらば
らであるような場合でも、必要とされる第二認証情報が
予め認証情報記憶装置9に記憶してあれば、利用者10
が暗記している第二認証情報92を毎回手動で図4の利
用者ID入力欄83と認証情報入力欄84に入力しなく
ても、自動的に第二認証情報92が送信されるので、入
力の間違いがなくなるだけでなく、複数ある認証情報を
まとめて一個の認証情報を覚えておくだけで利用できる
ので非常に使い勝手が良い。
By performing the above-described processing, the user 10 can input the first authentication information 91 for using the authentication information storage device 9 only once, and can enter a specific host device or a specific document. In the case where the second authentication information is required in advance, or even when the contents of such authentication information are different, the required second authentication information is stored in the authentication information storage device 9 in advance. If any, user 10
The second authentication information 92 is automatically transmitted without manually inputting the second authentication information 92 memorized in the user ID input field 83 and the authentication information input field 84 in FIG. In addition to eliminating input errors, it is very convenient because it can be used simply by remembering one piece of authentication information by combining a plurality of pieces of authentication information.

【0035】また、認証情報は利用者以外に漏れること
がないようにしなければならないが、本実施例では認証
情報記憶装置9自身に記憶したデータの読書きを制限す
る機能を備えているので、たとえ端末装置8から分離し
て紛失したような場合でも、第二認証情報92が他人に
漏れる心配が無い。もちろん、認証情報記憶装置9が端
末装置8と一体になっているような場合でもこれらの利
点が失われることがないのは明白である。
Although it is necessary to prevent the authentication information from leaking to anyone other than the user, this embodiment has a function of restricting reading and writing of data stored in the authentication information storage device 9 itself. Even if it is separated from the terminal device 8 and lost, there is no fear that the second authentication information 92 leaks to others. Of course, it is obvious that these advantages are not lost even when the authentication information storage device 9 is integrated with the terminal device 8.

【0036】さらに、実施例では説明しなかったが、図
6でS2を行わなかったときは、端末装置8をホスト装
置A1に接続し、文書“pubindex.htm”を指定したとき
に、認証情報記憶装置9が端末装置8に接続されていな
いことをブラウザソフト12が検出し、利用者10に対
して認証情報記憶装置9を端末装置8に接続することを
促すメッセージを表示する。そして表示にしたがって、
利用者10が認証情報記憶装置9を端末装置8に接続す
ると、図3に示したように、第一認証情報91を入力す
る画面を表示するようにもできる。
Although not described in the embodiment, when S2 is not performed in FIG. 6, when the terminal device 8 is connected to the host device A1 and the document "pubindex.htm" is designated, the authentication information The browser software 12 detects that the storage device 9 is not connected to the terminal device 8, and displays a message urging the user 10 to connect the authentication information storage device 9 to the terminal device 8. And according to the display,
When the user 10 connects the authentication information storage device 9 to the terminal device 8, a screen for inputting the first authentication information 91 can be displayed as shown in FIG.

【0037】また、本実施例では検索条件93としてU
RL82に含まれるサーバ名や文書名を利用するように
したが、検索条件にはこれら以外にもホスト装置と端末
装置間のデータ送受信を行っているプロトコルに含まれ
るデータ、例えばIPアドレスも使うことが可能であ
り、文書名もそのホスト装置が認証を設定可能なテキス
ト、音声、画像、などファイルさまざまなものが利用で
きることは容易に想像できる。
In this embodiment, U is used as the search condition 93.
Although the server name and the document name included in the RL 82 are used, data included in a protocol for transmitting and receiving data between the host device and the terminal device, for example, an IP address is also used as a search condition. It is easy to imagine that the host device can use various files such as text, voice, image, etc., for which the host device can set authentication.

【0038】なお、本実施例では第一認証情報が確認さ
れていれば、後は自動的に第二認証情報が読み出される
ようにしたが、もちろん第二認証情報が必要になる毎に
第一認証情報の入力を利用者に要求することも可能で、
この場合利用者は多少の不便を被るが、第一認証情報が
確認済みの状態で端末装置を放置してしまうと、第三者
でも容易にホスト装置の利用が可能になるので、これを
防止するためには役立つ。
In this embodiment, if the first authentication information has been confirmed, the second authentication information is automatically read out thereafter. It is also possible to require the user to enter authentication information,
In this case, the user suffers some inconvenience, but if the terminal device is left unchecked while the first authentication information has been confirmed, it is possible to prevent the use of the host device by a third party. Help to do.

【0039】図7は上記に関して、別の実現形態を示す
もので、第一認証情報91の確認が完了した後の認証情
報記憶装置9への読み書きが出来る有効な期間を終了さ
せる方式の例を示したものである。図7では、認証情報
記憶装置9が端末装置8と分離可能である場合を想定
し、4種類の条件で上記の有効期間を終了する。
FIG. 7 shows another embodiment in relation to the above, and shows an example of a method for terminating a valid period during which reading and writing to the authentication information storage device 9 after confirmation of the first authentication information 91 is completed. It is shown. In FIG. 7, assuming that the authentication information storage device 9 can be separated from the terminal device 8, the above-mentioned validity period ends under four types of conditions.

【0040】まず、認証情報記憶装置9の読書き有効期
間が開始すると、端末装置8またはブラウザソフト12
は定期的に図7の流れで、(1)端末装置8とホスト装
置との接続終了、(2)予め端末装置8かブラウザソフ
ト12に設定されている期間端末装置8が放置された、
(3)認証情報記憶装置9の中に独立して設定された期
間が経過した、(4)認証情報記憶装置9が端末装置8
から分離された、と云う以上の条件を順次確認し、いず
れかに該当したときに認証情報の読書き有効期間を終了
させ、再び第二認証情報92が必要なときは第一認証情
報の確認からやり直すようにしたものである。もちろ
ん、条件としてこれ以外にも、電源電圧が低下した場合
や、認証情報記憶装置9が分離されなくても利用者の手
が触れた場合などが考えられる。
First, when the read / write effective period of the authentication information storage device 9 starts, the terminal device 8 or the browser software 12
7 periodically follows the flow of FIG. 7, (1) the connection between the terminal device 8 and the host device is terminated, (2) the terminal device 8 or the terminal device 8 is left for a period set in the browser software 12 in advance,
(3) The period independently set in the authentication information storage device 9 has elapsed. (4) The authentication information storage device 9 is
Are sequentially checked. If any of the above conditions is satisfied, the validity period of the authentication information read / write is terminated. If the second authentication information 92 is required again, the first authentication information is checked. It is a thing to try again from. Of course, other conditions may include a case where the power supply voltage is lowered and a case where the user's hand touches the authentication information storage device 9 even if the authentication information storage device 9 is not separated.

【0041】さらに、本実施例では認証情報記憶装置9
の読み書きは同時に一つの認証情報で許可されるように
したが、例えば認証情報記憶装置9の読取りと、書き込
みを異なる認証情報で出来るようにすれば、ホスト装置
を管理している管理者が、まず書き込み用の認証情報で
必要な第二認証情報を記憶し、その後この認証情報記憶
装置9を利用者に配布することによって、利用者に対し
てホスト装置への接続を制限する一方で、利用者毎に一
個の第二認証情報だけでホスト装置(複数も含む)を管
理出来ない場合でも、利用者は読み出し用の第一認証情
報だけを覚えるだけで戸惑うことなくホスト装置を利用
できる。もちろん、読み出し用の第一認証情報はその利
用者のみが知っているものなので、セキュリティも保つ
ことが出来る。
Further, in this embodiment, the authentication information storage device 9
Reading and writing are permitted by one piece of authentication information at the same time. For example, if reading and writing of the authentication information storage device 9 can be performed by different authentication information, an administrator managing the host device can First, the second authentication information necessary for the write authentication information is stored, and then this authentication information storage device 9 is distributed to the user, thereby restricting the user from connecting to the host device, Even when the host device (including a plurality of devices) cannot be managed with only one piece of second authentication information for each user, the user can use the host device without being confused by only learning the first authentication information for reading. Of course, the first authentication information for reading is known only to the user, so that security can be maintained.

【0042】なお、本実施例では特に図示しないが、認
証情報記憶装置9へ第二認証情報92を記憶させる手順
は、読み出しと同様にまず第一認証情報91を入力し
て、次いで検索条件93とこれに対応する第二認証情報
92を書き込むことで行えるが、既に記憶しているレコ
ードに書き込もうとした検索条件93と完全に一致する
検索条件がある場合には、第二認証情報の更新をする旨
を利用者10に通知する。さらに、認証情報記憶装置9
に記憶できる空き領域が不足した場合には、新しい認証
情報記憶装置9を用意することを利用者10に促すが、
新しい認証情報記憶装置9に交換したときには、始めに
第一認証情報の設定を行い、その後第二認証情報を書き
込むことになる。
Although not particularly shown in the present embodiment, the procedure for storing the second authentication information 92 in the authentication information storage device 9 is as follows. Can be performed by writing the second authentication information 92 corresponding thereto, but if there is a search condition that completely matches the search condition 93 to be written in the already stored record, the update of the second authentication information is performed. The user 10 is notified that the operation is to be performed. Further, the authentication information storage device 9
When there is not enough free space available for storage, the user 10 is prompted to prepare a new authentication information storage device 9.
When a new authentication information storage device 9 is replaced, the first authentication information is set first, and then the second authentication information is written.

【0043】また図8は図5のデータ構造において、各
レコード毎に第二認証情報92に関する属性情報96を
付加した例で、属性情報96には例えば各第二認証情報
の使用回数や、何に関するホスト装置であるか、あるい
はその認証情報をいつ取得したか、さらにその第二認証
情報92の有効期限などを記録しておくことで、認証情
報の削除や更新などのメンテナンスに利用することが出
来る。
FIG. 8 shows an example in which attribute information 96 relating to the second authentication information 92 is added to each record in the data structure of FIG. By recording whether the host device is related to, or when the authentication information was obtained, and the expiration date of the second authentication information 92, it can be used for maintenance such as deleting or updating the authentication information. I can do it.

【0044】なお、以上に説明した本実施例に利用でき
る認証情報記憶装置の形状や接続方式は、分離型で携帯
性を重視するような場合には、例えばISO7816に
準拠したICカードが挙げられる。
When the authentication information storage device that can be used in the above-described embodiment is of a separate type and attaches importance to portability, for example, an IC card conforming to ISO7816 can be used. .

【0045】また端末装置に内蔵するような場合は、同
じくISO7816に準拠する機能をもったICチップ
を実装するか、またはこのような機能を端末装置を制御
するCPUと一緒に一つのICチップに収めるなどが考
えられる。
In the case where the terminal device is incorporated in a terminal device, an IC chip having a function also conforming to ISO7816 is mounted, or such a function is integrated into one IC chip together with a CPU that controls the terminal device. It is considered to fit.

【0046】〔第二実施例〕図9は、本発明の第二実施
例に係わる情報システムの概念図である。本実施例は、
認証情報を記憶する装置として、記憶したデータの読み
書きに関して何ら保護する機能を持たないものを使用し
た場合の例である。ただし、第一実施例と同様に複数の
第二認証情報92を記憶し、利用者10はこれらを一個
の情報を覚えるだけで必要に応じてホスト装置へ送信す
ることが出来るようにしている点は同じである。また、
同図において、先の実施例と均等なものには同一番号を
付し、その説明は重複を避ける為に省略する。
[Second Embodiment] FIG. 9 is a conceptual diagram of an information system according to a second embodiment of the present invention. In this embodiment,
This is an example of a case where a device that does not have any function of protecting reading and writing of stored data is used as a device that stores authentication information. However, as in the first embodiment, a plurality of pieces of second authentication information 92 are stored, and the user 10 can transmit these pieces of information to the host device as needed only by memorizing one piece of information. Is the same. Also,
In the figure, the same components as those in the previous embodiment are denoted by the same reference numerals, and description thereof will be omitted to avoid duplication.

【0047】図9において、13は端末装置8をホスト
装置に接続するために要求される情報を記憶するが、デ
ータの読み書きは認証情報などの制約無しにいつでも行
えるデータ記憶装置である。
In FIG. 9, reference numeral 13 denotes a data storage device which stores information required for connecting the terminal device 8 to the host device, and which can read and write data at any time without restrictions such as authentication information.

【0048】14はデータ記憶装置13に記憶する第二
認証情報92を後述する暗証情報16によって暗号化し
て暗号第二認証情報97を出力する第二認証情報暗号化
処理、15は第二認証情報暗号化処理14とは逆に、暗
証情報16で暗号第二認証情報97を復号化して元の第
二認証情報92を出力する第二認証情報復号化処理、1
6は利用者10が暗記している情報で、第二認証情報暗
号化処理14および第二認証情報復号化処理15におい
て第二認証情報92を暗号化および復号化する際の鍵情
報となる暗証情報である。97は第二認証情報暗号化処
理14で暗証情報16によって暗号化された第二認証情
報で、データ記憶装置13に記憶されている暗号第二認
証情報である。
Reference numeral 14 denotes a second authentication information encryption process for encrypting the second authentication information 92 stored in the data storage device 13 with the password information 16 to be described later and outputting encrypted second authentication information 97. Reference numeral 15 denotes a second authentication information. Contrary to the encryption processing 14, the second authentication information decryption processing for decrypting the encrypted second authentication information 97 with the password information 16 and outputting the original second authentication information 92, 1
Reference numeral 6 denotes information that the user 10 memorizes. The password 6 is key information for encrypting and decrypting the second authentication information 92 in the second authentication information encryption processing 14 and the second authentication information decryption processing 15. Information. Reference numeral 97 denotes second authentication information encrypted by the password information 16 in the second authentication information encryption processing 14, which is the encrypted second authentication information stored in the data storage device 13.

【0049】図10は本実施例において、ホスト装置A
1より文書“pubindex.htm”を端末装置8に取り寄せる
ときの流れを示した図であり、処理はS1からS10へ
と進む。
FIG. 10 shows the host device A in this embodiment.
7 is a diagram showing a flow when a document “pubindex.htm” is obtained from the terminal device 8 to the terminal device 8, and the process proceeds from S1 to S10.

【0050】本実施例の動作を図9および図10を用い
て説明する。
The operation of this embodiment will be described with reference to FIGS.

【0051】ここでは、第一実施例と同様にホスト装置
A1に目的の情報があり、ホスト装置A1はインターネ
ット4に接続されており、目的の情報はURL82で指
定し、さらに指定された情報は第二認証情報が要求され
るとする。
Here, similarly to the first embodiment, the host device A1 has target information, the host device A1 is connected to the Internet 4, the target information is specified by the URL 82, and the specified information is Assume that second authentication information is required.

【0052】まず、利用者10は図10に示すように、
まず端末装置8を起動(S1)し、データ記憶装置13
を端末装置8に接続する(S2)。
First, as shown in FIG. 10, the user 10
First, the terminal device 8 is started (S1), and the data storage device 13 is started.
Is connected to the terminal device 8 (S2).

【0053】次に、利用者10は図9にあるようにブラ
ウザソフト12を使って、端末装置8を公衆回線7から
公衆回線網6を通じてインターネットプロバイダ5に接
続し、URL82を指定してホスト装置A1に接続を行
い(S3)、そして目的の文書名“pubindex.htm”をパ
ケット11に乗せてホスト装置A1へ送信(S4)。ホ
スト装置A1は文書“pubindex.htm”に認証確認が設定
されていると、この事を端末装置8へ通知し、利用者1
0に対して第二認証情報92の送信を要求する。ここま
では第一実施例と同様である。
Next, the user 10 connects the terminal device 8 from the public line 7 to the Internet provider 5 through the public line network 6 using the browser software 12 as shown in FIG. A connection is made to A1 (S3), and a target document name "pubindex.htm" is transmitted in the packet 11 to the host device A1 (S4). When the authentication confirmation is set in the document “pubindex.htm”, the host device A1 notifies the terminal device 8 of this fact, and the user 1
Requesting the transmission of the second authentication information 92 to 0. The operation up to this point is the same as in the first embodiment.

【0054】次に、第二認証情報92の送信を要求され
た端末装置8のブラウザソフト12はこの要求を検出
(S5)すると、URL82から検索条件93を取り出
し、データ記憶装置13から検索条件93を用いて暗号
第二認証情報97を読み出す(S6)。
Next, upon detecting the request (S5), the browser software 12 of the terminal device 8 requested to transmit the second authentication information 92 retrieves the search condition 93 from the URL 82 and retrieves the search condition 93 from the data storage device 13. Then, the encrypted second authentication information 97 is read by using (S6).

【0055】読み出された暗号第二認証情報97は暗号
化された状態なので、復号化の必要がある。そこでブラ
ウザソフト12は利用者10に暗証情報16の入力を要
求する(S7)。
Since the read encrypted second authentication information 97 is in an encrypted state, it needs to be decrypted. Then, the browser software 12 requests the user 10 to input the password information 16 (S7).

【0056】暗証情報16を入力されると、ブラウザソ
フト12はこれを第二認証情報復号化処理15に暗号第
二認証情報97と共に入力し、復号化し第二認証情報9
2を得る。
When the password information 16 is input, the browser software 12 inputs the password to the second authentication information decryption processing 15 together with the encrypted second authentication information 97, and decrypts the second authentication information 9.
Get 2.

【0057】ブラウザソフト12はこのようにして第二
認証情報92を受け取ると、第一実施例と同様に図4に
示した利用者ID入力欄83と、認証情報入力欄84か
らホスト装置A1に対して第二認証情報92を送信し、
これが確認(S9)されると、文書“pubindex.htm”が
送信され、ブラウザソフト12はこれを順次受信して、
端末装置8の画面に文書を表示する(S10)。
When the browser software 12 receives the second authentication information 92 in this manner, the browser software 12 transfers the user ID input field 83 and the authentication information input field 84 shown in FIG. The second authentication information 92 is transmitted to the
When this is confirmed (S9), the document “pubindex.htm” is transmitted, and the browser software 12 sequentially receives the document, and
The document is displayed on the screen of the terminal device 8 (S10).

【0058】以降、利用者10が新たなURL82を入
力し、第二認証情報92が要求される度に、図10に示
すS4からS10の処理を繰り返すが、暗証情報16は
一度入力したので、S7はスキップされる。
Thereafter, every time the user 10 inputs a new URL 82 and the second authentication information 92 is requested, the processing from S4 to S10 shown in FIG. 10 is repeated, but since the password information 16 has been input once, S7 is skipped.

【0059】このように処理が行われることにより利用
者10は、一度だけ暗証情報16を入力しておけば、特
定のホスト装置あるいは特定の文書毎に第二認証情報を
要求されるような場合、さらにはそのような認証情報の
内容がばらばらであるような場合でも、必要とされる第
二認証情報が予めデータ記憶装置13に記憶してあれ
ば、自動的に第二認証情報92が送信されるので、複数
ある認証情報をまとめて一個の暗証情報を覚えておくだ
けで利用できるので非常に使い勝手が良い。
By performing the above-described processing, the user 10 needs to input the password information 16 only once and is required to request the second authentication information for each specific host device or each specific document. Further, even in the case where the contents of such authentication information are different, if the required second authentication information is stored in the data storage device 13 in advance, the second authentication information 92 is automatically transmitted. Therefore, it is very convenient because a plurality of pieces of authentication information can be used simply by remembering one piece of password information.

【0060】また、認証情報は利用者以外に漏れること
がないようにしなければならないが、本実施例ではデー
タ記憶装置13に記憶されたデータは暗号化されている
ので、たとえ端末装置8から分離して紛失したような場
合でも、第二認証情報92が他人に漏れる心配が無い。
もちろん、データ記憶装置13が端末装置8と一体にな
っているような場合でもこれらの利点が失われることが
ないのは明白である。
Also, it is necessary to ensure that the authentication information does not leak to anyone other than the user. However, in this embodiment, since the data stored in the data storage device 13 is encrypted, the authentication information is not separated from the terminal device 8. Even if the second authentication information 92 is lost, there is no fear that the second authentication information 92 leaks to others.
Obviously, these advantages are not lost even when the data storage device 13 is integrated with the terminal device 8.

【0061】なお、以上のように構成することで、第一
実施例で説明した第二認証情報を自動的に読み出せる有
効期限の制御や、検索条件に該当するものがないときの
処理、同じ検索条件での第二認証情報は更新処理を実
行、属性情報の付加、データ記憶装置が端末装置に接続
されていないときの処理、検索条件を構成するデータの
種類などは第一実施例と同等のものを本実施例でも実現
できる。
With the above configuration, the control of the expiration date for automatically reading the second authentication information described in the first embodiment and the processing when there is no corresponding search condition are the same. The second authentication information in the search condition executes the update process, the addition of the attribute information, the process when the data storage device is not connected to the terminal device, the type of data constituting the search condition, etc. are the same as those in the first embodiment. Can also be realized in this embodiment.

【0062】また、本実施例のようにデータ記憶装置自
身には記憶した情報を保護する機能がなく、そのため記
憶するデータ自身を暗号化するなどして漏洩を防止した
場合、端末装置の仕様またはブラウザソフトの機能が同
じであれば、データ記憶装置を単体で持ち歩き、他の端
末装置からでもホスト装置を利用できるが、データ記憶
装置内のデータ記録フォーマットの違いや、暗号化/復
号化処理の有無あるいは相違があると、利用できない。
Further, as in the present embodiment, the data storage device itself does not have a function of protecting the stored information. Therefore, if the stored data itself is encrypted to prevent leakage, the terminal device specifications or If the functions of the browser software are the same, the data storage device can be carried by itself and the host device can be used from another terminal device. However, the difference in the data recording format in the data storage device and the encryption / decryption processing. They cannot be used if they exist or differ.

【0063】そこでこれらへの対応には、例えば記録フ
ォーマットでは、同じデータを複数の形式のフォーマッ
トで記憶することで改善できる。また、暗号化や復号化
の処理はこれらの処理を行うプログラムをその端末のア
ーキテクチャに合わせて作り、これまた複数の形式のフ
ォーマットで記憶しておくことで改善を図れる。
To cope with these problems, for example, in a recording format, the same data can be improved by storing the same data in a plurality of formats. In addition, the encryption and decryption processing can be improved by creating a program for performing these processing according to the architecture of the terminal and storing the program in a plurality of formats.

【0064】[0064]

【発明の効果】本発明によれば、利用者は情報をホスト
装置から取寄せる時に、複数の認証情報をホスト装置に
送信する必要がある場合でも、利用者は唯一、一個の認
証情報を入力するだけで、その後はホスト装置または情
報への認証処理が簡単に行えるようになる。
According to the present invention, even when a user needs to send a plurality of authentication information to the host device when obtaining the information from the host device, the user inputs only one authentication information. Then, the authentication process for the host device or the information can be easily performed thereafter.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第一実施例の情報システムの概念図である。FIG. 1 is a conceptual diagram of an information system according to a first embodiment.

【図2】第一実施例および第二実施例を説明するための
ホスト装置に登録されている利用者IDなどの例を示す
図である。
FIG. 2 is a diagram illustrating an example of a user ID and the like registered in a host device for describing a first embodiment and a second embodiment.

【図3】第一実施例および第二実施例を説明するための
画面表示の例を示す図である。
FIG. 3 is a diagram showing an example of a screen display for explaining a first embodiment and a second embodiment.

【図4】第一実施例および第二実施例を説明するための
画面表示の例を示す図である。
FIG. 4 is a diagram showing an example of a screen display for explaining a first embodiment and a second embodiment.

【図5】第一実施例のデータ構造を説明する図である。FIG. 5 is a diagram illustrating a data structure of the first embodiment.

【図6】第一実施例の処理の流れを示す説明図である。FIG. 6 is an explanatory diagram showing a processing flow of the first embodiment.

【図7】第一実施例で認証情報を自動的に取り出せる期
間の制御を説明するフロー図である。
FIG. 7 is a flowchart illustrating control of a period during which authentication information can be automatically extracted in the first embodiment.

【図8】第一実施例のデータ構造の説明を補足する図で
ある。
FIG. 8 is a diagram supplementing the description of the data structure of the first embodiment.

【図9】第二実施例である情報システムの概念図であ
る。
FIG. 9 is a conceptual diagram of an information system according to a second embodiment.

【図10】第二実施例の処理の流れを示す説明図であ
る。
FIG. 10 is an explanatory diagram illustrating a flow of a process according to a second embodiment.

【符号の説明】[Explanation of symbols]

1…ホスト装置A、 2…ホスト装置B、 3…ホ
スト装置C、4…インターネット、 5…インターネッ
トプロバイダ、6…公衆回線網、 7…公衆回線、
8…端末装置、81…認証情報入力欄、82…
Uniform Resource Locator(URL)、83…利用者
ID入力欄、 84…認証情報入力
欄、9…認証情報記憶装置、 91
…第一認証情報、92…第二認証情報、 93…検索条
件、 94…利用者ID、95…認証情報、
96…属性情報、 97…暗号第二認証情報、10
…利用者、 11…パケット、 12…ブラ
ウザソフト、13…データ記憶装置、14…第二認証情
報暗号化処理、15…第二認証情報復号化処理、
16…暗証情報。
DESCRIPTION OF SYMBOLS 1 ... Host apparatus A, 2 ... Host apparatus B, 3 ... Host apparatus C, 4 ... Internet, 5 ... Internet provider, 6 ... Public line network, 7 ... Public line,
8: terminal device, 81: authentication information input field, 82:
Uniform Resource Locator (URL), 83: User ID input field, 84: Authentication information input field, 9: Authentication information storage device, 91
... first authentication information, 92 ... second authentication information, 93 ... search conditions, 94 ... user ID, 95 ... authentication information,
96: Attribute information, 97: Cryptographic second authentication information, 10
... user, 11 ... packet, 12 ... browser software, 13 ... data storage device, 14 ... second authentication information encryption process, 15 ... second authentication information decryption process,
16 ... Password information.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】各種情報を蓄積し、該情報を端末装置によ
り利用者が取り出し可能で、該利用者が前記情報の取り
出しを行うときに、利用者が正規の登録者であることを
確認するための認証情報を利用者に要求する機能を有す
るホスト装置と、 該ホスト装置と接続してデータの送受信が可能で、前記
各種情報を取り込み、これを利用者に提示する機能と、
利用者からの入力を受ける機能を有する前記端末装置
と、 からなる情報システムにおいて、 各種のデータを記憶し、前記端末装置によって該データ
の読書きをすることが可能で、かつ、該データの読書き
する前に、これを許可するための第一認証情報を記憶
し、さらに該許可処理を行う機能を有する認証情報記憶
装置を備え、 該認証情報記憶装置が前記ホスト装置で必要となる認証
情報を第二認証情報として記憶し、さらに該第二認証情
報を選択的に読み書きできる機能を前記認証方法記憶装
置または前記端末装置に備え、 第二認証情報を複数種類必要とする場合でも、利用者が
それぞれの認証情報を覚えなくとも、唯一前記第一認証
情報だけを覚えるだけで簡単な選択で必要な第二認証情
報を読み出して、前記ホスト装置への接続に必要な確認
処理を完了できるようにしたことを特徴とする情報シス
テム。
1. A method according to claim 1, wherein various kinds of information are stored, and the user can retrieve the information by a terminal device. When the user retrieves the information, the user confirms that the user is an authorized registrant. A host device having a function of requesting a user for authentication information for transmitting and receiving data of the various types of information by connecting to the host device, and a function of presenting the information to the user;
An information system comprising: a terminal device having a function of receiving an input from a user; and an information system configured to store various data, read and write the data by the terminal device, and read the data. Before storing the authentication information, the first authentication information for permitting the authentication information is stored, and the authentication information storage device having a function of performing the permission process is further provided. The authentication method storage device or the terminal device has a function of selectively reading and writing the second authentication information in the authentication method storage device or the terminal device. Read the necessary second authentication information by simple selection only by memorizing the first authentication information, without having to remember the respective authentication information, and necessary to connect to the host device. An information system characterized in that a simple confirmation process can be completed.
【請求項2】請求項1において、前記ホスト装置と前記
端末装置がプロトコルによって情報の送受信を行う機能
を備え、 前記端末装置が該プロトコルによって前記ホスト装置と
の接続に確認処理が必要であることを検出する機能と、
該検出結果を契機として該端末装置が前記第二認証情報
を前記認証情報記憶装置より読み出して前記ホスト装置
へ送信する機能、および予め前記認証情報記憶装置への
前記第一認証情報による確認手続きを完了しておく機能
を備え、 前記ホスト装置より前記第二認証情報を要求されたとき
に、その度に利用者が前記第一認証情報の入力を行う必
要がないようにしたことを特徴とする情報システム。
2. The communication device according to claim 1, wherein the host device and the terminal device have a function of transmitting and receiving information according to a protocol, and the terminal device needs to perform confirmation processing for connection with the host device according to the protocol. Function to detect
A function of the terminal device reading the second authentication information from the authentication information storage device and transmitting the second authentication information to the host device in response to the detection result, and a confirmation procedure based on the first authentication information to the authentication information storage device in advance. A function of completing the first authentication information when the second authentication information is requested from the host device, so that the user does not need to input the first authentication information each time. Information system.
【請求項3】請求項2において、ホスト装置と端末装置
がTCP/IPによって接続され、前記第二認証情報を
前記認証情報記憶装置から選択的に読み出すための条件
情報として、IPアドレスを用いることを特徴とする情
報システム。
3. The method according to claim 2, wherein the host device and the terminal device are connected by TCP / IP, and an IP address is used as condition information for selectively reading the second authentication information from the authentication information storage device. An information system characterized by the following.
【請求項4】請求項1または請求項2において、前記第
二認証情報を認証情報記憶装置から選択的に読み出すた
めの条件情報が、URL(Uniform Resource Locato
r)を用いることを特徴とする情報システム。
4. The condition information for selectively reading the second authentication information from an authentication information storage device according to claim 1 or 2, wherein the condition information for selectively reading out the second authentication information is a URL (Uniform Resource Locator).
An information system characterized by using r).
【請求項5】請求項2において、予め第一認証情報によ
って行った前記認証情報記憶装置への読み書きが出来る
有効な期間が、前記端末装置と前記ホスト装置との接続
を切断する時に終了することを特徴とする情報システ
ム。
5. The method according to claim 2, wherein a valid period in which reading and writing to the authentication information storage device performed in advance by the first authentication information is ended when the connection between the terminal device and the host device is disconnected. An information system characterized by the following.
【請求項6】請求項2において、予め第一認証情報によ
って行った前記認証情報記憶装置への読み書きが出来る
有効な期間が、前記端末装置または認証情報記憶装置に
予め設定された期間を経過すると終了することを特徴と
する情報システム。
6. The method according to claim 2, wherein a valid period in which reading and writing to the authentication information storage device performed in advance by the first authentication information is longer than a period preset in the terminal device or the authentication information storage device. An information system characterized by terminating.
【請求項7】請求項2において、前記端末装置が予め設
定された時間で自動的に端末機能を停止する機能を備え
る場合、予め第一認証情報によって行った前記認証情報
記憶装置への読み書きが出来る有効な期間が、該端末機
能の停止で終了することを特徴とする情報システム。
7. The terminal device according to claim 2, wherein the terminal device has a function of automatically stopping the terminal function at a preset time, and reading and writing to the authentication information storage device performed in advance by the first authentication information is performed. An information system characterized in that a possible effective period ends when the terminal function stops.
【請求項8】請求項1において、前記認証情報記憶装置
が利用者の操作で前記端末装置から分離して携帯出来る
ことを特徴とする情報システム。
8. The information system according to claim 1, wherein the authentication information storage device can be carried separately from the terminal device by a user operation.
【請求項9】請求項2において、前記認証情報記憶装置
が利用者の操作で前記端末装置から分離して携帯でき、
予め第一認証情報によって行った前記認証情報記憶装置
への読み書きが出来る有効な期間が、前記認証情報記憶
装置を前記端末装置から分離した時に終了することを特
徴とする情報システム。
9. The device according to claim 2, wherein the authentication information storage device can be carried separately from the terminal device by a user operation.
An information system, wherein a valid period in which reading and writing to the authentication information storage device, which has been performed by the first authentication information in advance, ends when the authentication information storage device is separated from the terminal device.
【請求項10】請求項1において、前記認証情報記憶装
置が記憶したデータの読み書きを自由に行うことが可能
で、前記端末装置が利用者が暗記する暗証情報を鍵デー
タとしてデータの暗号化と復号化を行う機能を備え、 前記第二認証情報を暗号化して認証情報記憶装置に記憶
させ、必要に応じて前記暗証情報によって前記記憶させ
た暗号情報を復号化して第二認証情報を読み出すように
し、第二認証情報が漏洩するのを防止すると共に、唯一
前記暗証情報だけを覚えるだけで簡単な選択で必要な第
二認証情報を読み出して、前記ホスト装置への接続に必
要な確認処理を完了できるようにしたことを特徴とする
情報システム。
10. The terminal according to claim 1, wherein said authentication information storage device is capable of freely reading and writing data stored therein, and said terminal device encrypts data by using password information memorized by a user as key data. A function of performing decryption, encrypting the second authentication information, storing the encrypted information in an authentication information storage device, and decrypting the stored encryption information with the password information as needed to read out the second authentication information. In addition to preventing the second authentication information from leaking, the second authentication information necessary for the connection to the host device is read out by reading the necessary second authentication information by simple selection only by memorizing only the password information. An information system characterized by being completed.
JP9183433A 1997-07-09 1997-07-09 Information system Pending JPH1125051A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9183433A JPH1125051A (en) 1997-07-09 1997-07-09 Information system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9183433A JPH1125051A (en) 1997-07-09 1997-07-09 Information system

Publications (1)

Publication Number Publication Date
JPH1125051A true JPH1125051A (en) 1999-01-29

Family

ID=16135697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9183433A Pending JPH1125051A (en) 1997-07-09 1997-07-09 Information system

Country Status (1)

Country Link
JP (1) JPH1125051A (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347994A (en) * 1999-04-28 2000-12-15 Sun Microsyst Inc Single sign-on used for network system including plural individually controlled limited access resources
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP2001236324A (en) * 2000-02-24 2001-08-31 Fujitsu Ltd Portable electronic device with individual authenticating function by biometric information
JP2001306513A (en) * 2000-04-21 2001-11-02 Fujitsu Ltd Information managing device and storage medium
JP2001325443A (en) * 2000-05-18 2001-11-22 Ibss:Kk Insurance managing system for agency or the like
JP2002149605A (en) * 2000-11-07 2002-05-24 Bank Of Tokyo-Mitsubishi Ltd Procuration device and method for authentication and recording medium
WO2002048893A1 (en) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Method and device for authenticating user
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2003501725A (en) * 1999-06-01 2003-01-14 ヨードリー・コム・インコーポレイテツド Generation and presentation of server-side WEB summary
WO2003010675A1 (en) * 2001-07-27 2003-02-06 Sony Corporation Information processing system, information processing apparatus, and method
JP2003196241A (en) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd User authentication information setting device and client computer
WO2003107200A1 (en) * 2001-03-30 2003-12-24 住友重機械工業株式会社 Authentication apparatus and method, network system, recording medium, and computer program
JP2004260716A (en) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Network system, personal information transmission method and program
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2006107316A (en) * 2004-10-08 2006-04-20 Kunihiko Kachi Authentication system and authentication method
JP2006172307A (en) * 2004-12-17 2006-06-29 Sumitomo Mitsui Banking Corp User identification method and system
JP2008071367A (en) * 2007-11-06 2008-03-27 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP2008547100A (en) * 2005-06-23 2008-12-25 フランス テレコム Service access authentication data management system
JP2015501996A (en) * 2011-12-16 2015-01-19 インテル・コーポレーション Secure user authentication and certification against remote servers
JP2015509632A (en) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド Login method, login device, terminal, and network server
JP2016504693A (en) * 2013-01-23 2016-02-12 クアルコム,インコーポレイテッド Providing encrypted account credentials from the first device to the second device
JP5969716B1 (en) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー Data management system, data management program, communication terminal, and data management server
WO2017010170A1 (en) * 2015-07-10 2017-01-19 ソニー株式会社 Information communicating medium, information communicating method, and information communicating system
JP2019125132A (en) * 2018-01-16 2019-07-25 株式会社デンソー Path code management program and path code management method

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347994A (en) * 1999-04-28 2000-12-15 Sun Microsyst Inc Single sign-on used for network system including plural individually controlled limited access resources
JP4639297B2 (en) * 1999-04-28 2011-02-23 オラクル・アメリカ・インコーポレイテッド Single sign-on for network systems with multiple separately controlled limited access resources
JP2003501725A (en) * 1999-06-01 2003-01-14 ヨードリー・コム・インコーポレイテツド Generation and presentation of server-side WEB summary
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP4673460B2 (en) * 1999-08-31 2011-04-20 ソニー株式会社 Password storage device, password supply method and password supply system
JP2001236324A (en) * 2000-02-24 2001-08-31 Fujitsu Ltd Portable electronic device with individual authenticating function by biometric information
JP2001306513A (en) * 2000-04-21 2001-11-02 Fujitsu Ltd Information managing device and storage medium
JP2001325443A (en) * 2000-05-18 2001-11-22 Ibss:Kk Insurance managing system for agency or the like
JP2002149605A (en) * 2000-11-07 2002-05-24 Bank Of Tokyo-Mitsubishi Ltd Procuration device and method for authentication and recording medium
US7096492B2 (en) 2000-12-11 2006-08-22 Ntt Docomo, Inc. Methods and devices for carrying out user authentication
WO2002048893A1 (en) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Method and device for authenticating user
JP2002259341A (en) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
WO2003107200A1 (en) * 2001-03-30 2003-12-24 住友重機械工業株式会社 Authentication apparatus and method, network system, recording medium, and computer program
WO2003010675A1 (en) * 2001-07-27 2003-02-06 Sony Corporation Information processing system, information processing apparatus, and method
US7568221B2 (en) 2001-07-27 2009-07-28 Sony Corporation Information processing system, information processing apparatus and method
JP2003196241A (en) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd User authentication information setting device and client computer
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2004260716A (en) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Network system, personal information transmission method and program
JP4716704B2 (en) * 2004-10-08 2011-07-06 Omo株式会社 Authentication system and authentication method
JP2006107316A (en) * 2004-10-08 2006-04-20 Kunihiko Kachi Authentication system and authentication method
JP2006172307A (en) * 2004-12-17 2006-06-29 Sumitomo Mitsui Banking Corp User identification method and system
JP2008547100A (en) * 2005-06-23 2008-12-25 フランス テレコム Service access authentication data management system
US8639289B2 (en) 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
JP2008071367A (en) * 2007-11-06 2008-03-27 Sony Corp Password storage device, password supply method, program storage medium, and password supply system
JP2015501996A (en) * 2011-12-16 2015-01-19 インテル・コーポレーション Secure user authentication and certification against remote servers
JP2015509632A (en) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド Login method, login device, terminal, and network server
JP2016504693A (en) * 2013-01-23 2016-02-12 クアルコム,インコーポレイテッド Providing encrypted account credentials from the first device to the second device
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
WO2017010170A1 (en) * 2015-07-10 2017-01-19 ソニー株式会社 Information communicating medium, information communicating method, and information communicating system
JP5969716B1 (en) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー Data management system, data management program, communication terminal, and data management server
JP2019125132A (en) * 2018-01-16 2019-07-25 株式会社デンソー Path code management program and path code management method

Similar Documents

Publication Publication Date Title
JPH1125051A (en) Information system
US9363245B1 (en) Secure network access
US6006333A (en) Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
KR100621420B1 (en) Network connection system
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
CN108322461A (en) Method, system, device, equipment and the medium of application program automated log on
JP5013931B2 (en) Apparatus and method for controlling computer login
KR101742900B1 (en) Secure automatic authorized access to any application through a third party
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
JP7422241B2 (en) Password recovery methods, systems, cloud servers and electronic devices
US20130110991A1 (en) Registration method and registration apparatus
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
WO2008088979A1 (en) Self validation of user authentication requests
JPH1139260A (en) User authenticating system, host computer, terminal device, authentication code generating method, recording medium
JPH11184818A (en) Authentication system, its method and client machine for the certification system
JP2002157226A (en) Centralized password managing system
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
CN107992760A (en) Secret key wiring method, device, equipment and storage medium
CN109960945B (en) Active safety protection method and system for browser
JP2007060581A (en) Information management system and method
JP3809495B1 (en) Software management system
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus
JP3986636B2 (en) Authentication management system, authentication support system, recording medium storing program for causing computer to perform processing in authentication management system, and authentication method
JP4202980B2 (en) Module starter, method and system