JP2000105747A - シングルログイン方式のための画面制御方法 - Google Patents

シングルログイン方式のための画面制御方法

Info

Publication number
JP2000105747A
JP2000105747A JP10274552A JP27455298A JP2000105747A JP 2000105747 A JP2000105747 A JP 2000105747A JP 10274552 A JP10274552 A JP 10274552A JP 27455298 A JP27455298 A JP 27455298A JP 2000105747 A JP2000105747 A JP 2000105747A
Authority
JP
Japan
Prior art keywords
user
portable medium
information
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10274552A
Other languages
English (en)
Other versions
JP3659019B2 (ja
Inventor
Yoko Saito
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP27455298A priority Critical patent/JP3659019B2/ja
Publication of JP2000105747A publication Critical patent/JP2000105747A/ja
Application granted granted Critical
Publication of JP3659019B2 publication Critical patent/JP3659019B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】可搬媒体を使用し、セキュリティ運用及びユー
ザの業務運用の簡易化を行うシングルログインを実現す
る。 【解決手段】複数の業務に対するユーザ認証処理を1回
にするために、ユーザの可搬媒体でのアクセス可否判定
手段、正当なユーザについては業務の度に要求されるユ
ーザ認証画面にユーザ識別情報を送信する手段、不当な
ユーザについては可搬媒体を無効にする手段を備える。
また、可搬媒体の発行申請手段、再利用申請画面を備
え、業務との連携手段を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】従来の企業情報システムでセ
キュリティ管理機能を提供すると、エンドユーザは、OS
やアプリケーションシステムごとにログイン操作が要求
された。例えば、モバイル端末から社内の業務サーバ内
のAPを起動する場合には、まずVPN、次にグループウェ
ア、さらには使用する業務AP、流通APやユーザAPごとに
ログインしなければならなかった。Windows NTサーバを
使ってドメイン内のユーザ情報を管理している場合に
は、NTドメインへのログインも要求された。これは、エ
ンドユーザにとっては大変な負担であり、覚えきれない
パスワードをメモ書きして机上に貼っておくことによ
り、結果的にセキュリティレベルを低下させる危険もは
らんでいた。
【0002】このようなセキュリティ運用負荷を軽減さ
せるためには、シングルログインを実現するユティリテ
ィとAP開発環境及び実行環境の提供が重要である。本発
明は、可搬媒体を利用して広域ネットワークシステムで
シングルログインを実現するための画面制御方法に関わ
るもので、先願発明(特願平9-76954)で提案した統合認
証サーバとの連携を実現するユーザ認証方法を対象とす
る。
【0003】
【従来の技術】既に述べたように、セキュリティ運用負
荷を軽減させるためには、シングルログインを実現する
ユティリティとAP開発環境及び実行環境の提供が重要で
ある。シングルログイン方式としては、従来業務ごとに
必要だったユーザIDとパスワードを、1つのユーザIDと
パスワードに集約する方法がある。すなわち、ユーザが
1回ログイン情報を入力すれば、以降全ての業務へのロ
グインを可能とする。確かに、これは、セキュリティの
運用負荷を軽減する方式ではあるが、同時にセキュリテ
ィを弱めてしまう危険もはらんでいる。もしも、前記集
約したユーザIDとパスワードが破られてしまったら、悪
意を持った第3者は以前より容易にシステム侵入がで
き、これにより企業の機密情報が危険にさらされてしま
うからである。
【0004】一回のログインにより企業情報システムの
資源にアクセスさせるシングルログインは、強固なユー
ザ認証基盤の提供の上に初めて実現できる。従って、ロ
グイン情報をきちんと管理する基盤として先願発明(特
願平9-76954)の技術を用いた上での、シングルログイン
方式の提供が必要と考えた。特に、知っている情報によ
る認証から持っている情報、さらには生物的な情報(指
紋や網膜、DNA情報等)を視野にいれた技術の適用が要
求される。
【0005】
【発明が解決しようとする課題】本発明の目的は、企業
情報システムにおいて、可搬媒体を利用したシングルロ
グインを実現することである。特願平9-76954の方式で
は、1枚の証明証の情報で企業情報システムの中でシン
グルログインを実現するために、統合認証サーバで前記
証明証の情報を確認しユーザ認証をする。同様のユーザ
認証処理をクライアント側で実現することが本発明の課
題である。クライアント側にログイン情報を管理するた
めには、セキュリティや運用の観点からPCのハードディ
スクに置くことはできない。そのため、セキュアな可搬
媒体の利用が必須となっている。現在では、可搬媒体と
してFDやICカードが主流かもしれないが、指輪やネクタ
イピン、イヤリングなどを用いたり、指紋や網膜等の生
物的な情報との併用も課題となっている。
【0006】
【課題を解決するための手段】本発明は、クライアン
ト,業務サーバおよび統合認証サーバが相互に通信可能
なネットワークシステムにおいて、複数の業務に対する
ユーザ認証処理を1回にするために、ユーザの可搬媒体
(ユーザのログイン情報が格納されている)へのアクセス
可否を判定する手段を備え、アクセスが許可された場合
には、業務でのユーザ認証処理が必要な度に前記可搬媒
体からクライアント側のユーザ認証画面にユーザ識別情
報を送信する。また、アクセスが許可されなかった場合
には、前記可搬媒体を無効にする。前記可搬媒体を利用
しないユーザに対しては、従来のユーザ認証処理を業務
ごとにさせるためにユーザ認証画面を表示する。
【0007】ユーザに可搬媒体を発行するために、可搬
媒体発行申請画面をユーザに表示する手段、ユーザが前
記可搬媒体申請画面に入力した情報を統合認証サーバに
送信する手段、前記統合認証サーバが発行する可搬媒体
を受け取る手段を備える。
【0008】アクセス可否判定手段によりアクセスが拒
否されたユーザが再度可搬媒体を用いた認証処理を利用
したいユーザに対しては、可搬媒体再利用申請画面を表
示する手段、ユーザが前記可搬媒体再利用申請画面に入
力した情報を統合認証サーバに送信する手段、前記統合
認証サーバにより前記ユーザに対する可搬媒体を用いた
ユーザ認証処理を許可する手段を備える。
【0009】さらに、可搬媒体による処理を業務処理と
連携させることも可能で、アクセスが許可されたユーザ
に対して、自動的に業務を開始する手段、前記ユーザが
可搬媒体をはずした時に、自動的に業務を終了する手段
も提供する。
【0010】
【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
【0011】図1は、本実施形態のネットワークシステ
ムの構成図である。インターネットのような広域ネット
ワーク10には、企業ネットワークシステム1と他企業ネ
ットワークシステム9が接続される。企業ネットワーク
システム1には、クライアント8の他に、統合認証サー
バ2,セキュリティ情報を管理するサーバ3、アクセス
制御サーバ50、データベース(DB)サーバ5、業務サーバ6、
グループウェアサーバ4,鍵管理サーバ17,証明証発行
サーバ18等のサーバが接続される。DBサーバ5および業
務サーバ6は、クライアント8からアクセスされ、業務処
理のために利用されるサーバである。グループウェアサ
ーバ4は、クライアント8へ最初の業務メニュー画面を送
ったり、クライアント8の電子メールの送受信管理をし
たり、ユーザのスケジュールを管理したりするサーバで
ある。他企業ネットワークシステム9には、クライアント
20が接続しており、クライアント8のユーザ11とクライ
アント20のユーザ14は、電子取り引き等の特定の業務を
証明証や外部発行証明書を用いて行うものとする。ユー
ザ11及びユーザ14は、FD,ICカード、腕輪、指輪、ネク
タイピン等の可搬媒体700を携帯し、可搬媒体700を用い
た認証処理を行なう。サーバ3は、DBサーバ5および業務
サーバ6または他企業ネットワークシステム9へのアクセ
スを制御する情報と業務に応じた証明証の情報を含むユ
ーザの認証情報からなるセキュリティ情報を一元的に管
理するサーバである。特願平9-76954の発明では、統合
認証サーバ2は、クライアント8から送られる証明証を確
認し、サーバ3からセキュリティ情報を取得してユーザ
が企業ネットワークシステム1にログインする資格を持
つかどうか調べていた。しかし、本発明では、クライア
ント側に認証クライアント22を設けることにより、ログ
イン情報(証明証あるいはユーザ識別情報等)による認証
処理を行なう。アクセス制御サーバ50は、各業務でのユ
ーザのアクセス権限について管理するサーバ、鍵管理サ
ーバ17は、企業ネットワークシステム1内での暗号化通
信や認証処理で使用する通信当事者の鍵(秘密鍵と公開
鍵の対)を生成するサーバである。広域ネットワーク10
には、外部証明書発行サーバ7が接続されている。この
外部証明書発行サーバ7は、所定の手順に従って外部証
明書を発行するサーバである。なお、いわゆるディレク
トリサーバと呼ばれるサーバがサーバ3の情報を有して
いても良い。
【0012】図2には、ユーザ11が可搬媒体700を用い
てクライアント8からログインする処理シーケンスを示
す。特願平9-76954の発明では、クライアント側のユー
ザが証明証10を入力し、統合認証サーバで前記証明証10
を確認することによりユーザ認証を行なっていた。しか
し、本実施例の図2では同様の証明証の確認処理を認証
クライアント22で行なう点で異なる。本来であれば、ユ
ーザ11がクライアント8の表示する認証情報入力画面にI
Cカード内の証明証10を入力することが必要であるが、
可搬媒体700という特徴を活かし、可搬媒体700にアクセ
スできる人が正当はユーザと判定することにする。可搬
媒体700については常にユーザ本人が所持する運用形態
とし、ユーザしか知らないパスワードや生物的な情報に
よってアクセスが保護されている前提である。可搬媒体
700は物理的にもセキュアである必要があり、悪意を持
った第3者による不正な情報読み取りに対しても頑強で
あり、情報自体を暗号化して格納しておいたり、アクセ
ス許可されていない読み取りに対して格納情報を消去す
るようなしかけを提供している。
【0013】まず、ユーザ11は、可搬媒体を可搬媒体読
み取り装置705に取り付けると(2001)、認証情報入力画
面(2002)が表示されるので、パスワードあるいは指紋や
網膜などの生物的情報を入力する(2003)。すると、前記
パスワードあるいは指紋や網膜などの生物的情報を確認
することによりアクセス可否の判定をする(2004)。ユー
ザが正当なユーザ11であると判定した場合には、以降の
業務認証処理についてシングルログインの処理を提供す
るが、そうでない場合には、認証クライアント22の公開
鍵を用いて当可搬媒体700を無効にし(2005)、アクセス
不可通知をユーザ11に送る(2006)。例えば、3回までの
不正なパスワード入力を許すような運用も考えられる。
可搬媒体700上あるいは可搬媒体700と連動する位置に、
生物的情報による認証装置701を設けている場合には、
生物的情報による認証装置701の精度を考慮してアクセ
ス判定の失敗許容回数を設定する必要がある。いずれに
しても、正当なユーザ11と判定されなかった場合には、
可搬媒体700を以降使えなくする必要があるので、可搬
媒体内の情報を参照不可能な状態にする。
【0014】図2に示すように、正当なユーザに対して
は、以降、本来なら業務ごとに要求されるユーザ認証画
面は表示しない。ユーザ11が業務サーバ6に対して業務
要求をすると(2007)、業務サーバ6からユーザ認証画面
が送られるが(2008)、認証クライアント22は前記画面へ
の情報入力をユーザ11に要求せず、可搬媒体700の中か
ら必要なログイン情報を取り出してその情報を前記業務
サーバ6に送る(2009)。同様に、次にユーザ11がDBサー
バ5に対してアクセスしたい場合には(2014)、DBサーバ5
からユーザ認証画面が送られるが(2015)、認証クライア
ント22は前記画面への情報入力をユーザ11に要求せず、
可搬媒体700の中から必要なログイン情報を取り出して
その情報をDBサーバ5に送る(2016)。特願平9-76954の発
明では、統合認証サーバ2がサーバ3からセキュリティ情
報(業務ごとのログイン情報等)を取得してユーザ11が
企業ネットワークシステム1にログインする資格を持つ
かどうか調べていた。しかし、本実施例では、可搬媒体
700内に前記セキュリティ情報を含むことができるの
で、必ずしもサーバ3に問い合わせに行く必要はない。
但し、業務の詳細についてのアクセス制御情報まで可搬
媒体700に含めることができない場合もあるので、その
ような時には、サーバ3あるいはアクセス制御サーバ50
との連携が要求される。
【0015】ユーザ11が業務終了を要求すると(2012、20
19)、業務終了が通知され(2013、2020)、クライアント8
内の可搬媒体読み取り装置705から可搬媒体700が取り外
される(2021)。
【0016】可搬媒体700を用いないユーザは、図3に
示すような従来の認証処理をしなければならない。すな
わち、ユーザは、業務ごとに要求されるユーザ認証画面
(3003、3010)に自分でログイン情報を入力する必要があ
る(3004、3011)。
【0017】次に、可搬媒体700の発行要求シーケンス
について図4で示す。ユーザ14が可搬媒体700の発行要
求をすると(4001)、認証クライアント22は可搬媒体発行
申請画面を表示する(4002)。前記可搬媒体発行申請画面
には、ユーザの識別情報、所属情報、職務権限情報等様
々な情報の指定が必要であるが、基本的にこれらの情報
はサーバ3で管理されているため、最低限ユーザに識別
情報を入力する(4003)。認証クライアント22は、前記入
力された情報を統合認証サーバ2に送信すると、統合認
証サーバ2では、サーバ3にユーザ14に関するセキュリテ
ィ情報を問い合わせることにより、ユーザ14の権限を確
認する(4004)。そして、前記権限情報に基づいてユーザ
14のためのログイン情報を作成し(4005)、統合認証サー
バ2の公開鍵で暗号化し(4006)、可搬媒体700に格納す
る。統合認証サーバ2と認証クライアント22間でセキュ
アな通信をすることにより、認証クライアント22側の可
搬媒体に前記ユーザ14のためのログイン情報を書き込む
ことも可能であるし(4007)、可搬媒体自体を通信以外の
方法で配送することもできる(4013)。いずれにしても、
可搬媒体をユーザ14が受け取ったら、可搬媒体700につ
いてのパスワード設定要求が出されるので(4014)、ユー
ザ14はパスワードを指定しなければならない。そして、
前記パスワード情報は認証クライアント22及び統合認証
サーバ2にも送付される(4015)。
【0018】図5では、可搬媒体700へのアクセスを拒
否されたユーザが再度可搬媒体700を利用可能とするた
めの処理について説明する。ここでは、ユーザ11がアク
セスを拒否されたとしよう。ユーザ11は、可搬媒体700
の可搬媒体再利用要求をすると(5001)、認証クライアン
ト22は可搬媒体再利用要求画面を表示する(5002)。基本
的には、前記可搬媒体発行申請画面に必要だった情報を
入力する必要があるが、別の手段により、前記可搬媒体
再利用要求をしているユーザが正当なユーザ11であるこ
とを確かめることもできる。例えば、ユーザ11しか知ら
ない情報やユーザ11しか持っていない情報を入力させれ
ば本人であることがわかるので、可搬媒体のパスワード
をユーザ11の秘密鍵(証明証内の公開鍵に対応)で暗号し
て送信させるような手順も有効である(5004)。このよう
にして、正しいユーザ11であると確認できた場合には(5
006)、統合認証サーバ2から認証クライアント22に可搬
媒体700を再度利用可能な状態にするように指示する。
図2の処理2005でも説明したように、可搬媒体700内の
情報は認証クライアント22の公開鍵を用いて参照不可能
な状態にされているので、それを解除するためには、ユ
ーザ11本人のパスワードと認証クライアント22の秘密鍵
が必要である。認証クライアント22は、ユーザ11のパス
ワードと前記秘密鍵を入力することにより、可搬媒体70
0を参照可能な状態に戻す(5007)。そして、可搬媒体700
の無効化解除の通知をユーザ11に送る(5008)。
【0019】ユーザの業務運用を簡易化するという観点
から、図6に示す業務との連携機能も実現できる。これ
は、特定の業務向けにカスタマイズした運用とも考えら
れる。前記アクセス可否の判定(6004)によりアクセスが
許可されたユーザに対して、あらかじめスケジューリン
グされたとおりに業務を自動的に開始する。図6の例で
は、業務サーバ6に対する一連の処理を終えた後、それ
とは関連のないDBサーバ5の更新処理を行なった後で自
動的に業務を終了するような運用情報があらかじめ可搬
媒体700の中に入れられている。図6の処理6001から処理
6006までは、図2と同様であるが、処理6007による業務
サーバ6への処理要求が可搬媒体700から出されている点
が図2の処理2007とは異なる。上述のように、可搬媒体7
00には、ユーザ11から次の業務要求が出されたら(601
2)、業務サーバ6に対して業務終了通知を出し(6013)、
次の業務であるDBサーバ5に対する業務要求を出す(601
4)ように指定されている。従って、ユーザ11が業務サー
バ6に対する業務終了要求やDBサーバ5に対する業務要求
をする必要はない。同様に、可搬媒体700を取り出した
ら(6019)、DBサーバ5に対して業務終了通知を出すよう
に指定されているので(6020)、ユーザ11がDBサーバ5に
対する業務終了要求を出す必要はない。このようにし
て、可搬媒体700を読み取り装置からはずすと自動的に
処理が終了するしかけになっているので、席を一時的に
はずす時には、可搬媒体は抜かれることになりその分業
務のセキュリティが高まることが期待される。
【0020】図7に、前記図2から図6までの処理手順
や運用例を実現するための可搬媒体700、クライアント
内の可搬媒体読み取り装置705、生物的情報による認証
装置701、及びクライアント内の認証クライアント22と
の関係について説明をする。可搬媒体700は、情報制御
部 7010とアクセス可否判定部7020から構成される。情報制
御部7010ではログイン情報7011、運用情報7012及び可搬
媒体状態情報7013を管理する。情報制御部7010では、可
搬媒体の状態(有効・無効など)を管理しており、可搬
媒体が無効な状態になっている場合には、可搬媒体読み
取り装置705を介した情報の読み取りを禁止し、認証ク
ライアント22からの無効化解除機能7222や情報書き込み
機能7223により可搬媒体を有効な状態にする。また、ア
クセス可否判定部7020は、ユーザが入力したパスワード
や生物的情報を判定する部分である。
【0021】可搬媒体読み取り装置705は、可搬媒体700
を挿入し、そこから情報を読み取る装置であり、情報読
み取り部7110と挿入状態監視部7120から構成される。
【0022】認証クライアント22は、画面制御部7210、
可搬媒体制御部7220、情報入出力制御部7230から構成さ
れる。画面制御部7210は、可搬媒体の利用時や申請時に
必要な認証情報入力画面7211、可搬媒体発行申請画面72
12及び可搬媒体再利用要求画面7213、ユーザの業務要求
時に必要なユーザ認証画面7212などを管理する。また、
可搬媒体制御部7220では、可搬媒体の無効化機能7221、
可搬媒体の無効化解除機能7222、可搬媒体への情報書き
込み機能7223、パスワード管理機能7224などを含む。情
報入出力制御部7230は、ユーザからの入力情報の受け付
け機能7231、生物的情報による認証装置701とのインタ
フェース7232、ユーザへの情報表示機能7233を備える。
クライアントの中に、前記認証クライアント22と可搬媒
体読み取り装置705がある。
【0023】
【発明の効果】以上述べたように、本発明によれば、企
業情報システムで可搬媒体を利用したシングルログイン
を実現できる。先願発明(特願平9-76954)で提案した強
固なユーザ認証及びアクセス制御の基盤を利用し、さら
に、クライアント側に可搬媒体利用の画面制御手段、生
物学情報による認証手段を設けることによりユーザを厳
密に認証できる。アクセス可否判定の結果、不当なユー
ザに対しては可搬媒体を無効にするので高度なセキュリ
ティが保証されている。ユーザは可搬媒体を用いない従
来の認証処理も利用できるが、可搬媒体の利用申請や無
効となった可搬媒体を再度利用可能にする処理も可能で
ある。可搬媒体の利用と業務を連携させれば、ユーザの
業務運用の簡易化や特定の業務向けに運用のカスタマイ
ズ化もできる。
【図面の簡単な説明】
【図1】実施形態のネットワークシステムの構成図であ
る。
【図2】実施形態のユーザ11が可搬媒体700を用いてク
ライアント8からログインする処理手順を示す図であ
る。
【図3】従来の認証処理手順を示す図である。
【図4】実施形態のユーザ14による可搬媒体700の発行
要求処理の手順を示す図である。
【図5】実施形態の可搬媒体700へのアクセスを拒否さ
れたユーザが再度可搬媒体700を利用可能とする処理手
順を示す図である。
【図6】実施形態の可搬媒体700を業務と連携させるこ
とによる特定の業務向けにカスタマイズした運用の一例
である。
【図7】実施形態の図2から図6までの処理手順や運用
例を実現するための可搬媒体700、クライアント内の可
搬媒体読み取り装置705、生物的情報による認証装置70
1、及びクライアント内の認証クライアント22との関係
について説明をする構成図である。
【符号の説明】
企業ネットワークシステム1、他企業のネットワークシ
ステム9、広域ネットワークシステム10…ネットワーク
システム FW60,FW61…ファイアウォール装置 統合認証サーバ2,セキュリティ情報を管理するサーバ
3,グループウェアサーバ4,DBサーバ5,業務サー
バ6,外部証明書発行サーバ7,鍵管理サーバ17,証明証
発行サーバ18、証明証取り消しリスト管理サーバ54,ア
クセス制御サーバ50,ネットワーク管理サーバ41…サー
バシステム クライアント8、クライアント20…クライアント 認証クライアント22…統合認証サーバ2と連携してユー
ザ認証処理を行なうクライアント上のプログラム ユーザ11,ユーザ14…ユーザ 可搬媒体700…FD,ICカード、腕輪、指輪、ネクタイピ
ン等の可搬媒体 可搬媒体読み取り装置705…可搬媒体700の内容を読み取
るクライアント上の装置 生物的情報による認証装置701…指紋、網膜、DNA情報等
を利用してユーザを認証する装置 2001〜2021…図2の処理内容 3001〜3014…図3の処理内容 4001〜4016…図4の処理内容 5001〜5008…図5の処理内容 6001〜6020…図6の処理内容 情報制御部7010、ログイン情報7011、運用情報7012、可
搬媒体状態情報7013、アクセス可否判定部7020…可搬媒
体700の構成要素 情報読み取り部7110、挿入状態監視部7120…可搬媒体読
み取り装置705の構成要素 画面制御部7210、認証情報入力画面7211、可搬媒体発行
申請画面7212、可搬媒体再利用要求画面7213、ユーザ認
証画面7212、可搬媒体制御部7220、可搬媒体の無効化機
能7221、可搬媒体の無効化解除機能7222、可搬媒体への
情報書き込み機能7223、パスワード管理機能7224、情報
入出力制御部7230、入力情報の受け付け機能7231、生物
的情報による認証装置701とのインタフェース7232、情
報表示機能7233…証クライアント22の構成要素

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】クライアント,業務サーバおよび統合認証
    サーバが相互に通信可能なネットワークシステムにおい
    て、複数の業務に対するユーザ認証処理を1回にするた
    めに、ユーザが所持する可搬媒体に対するアクセス可否
    判定手段、前記アクセス可否判定手段によりアクセスが
    許可された場合には、前記ユーザ認証処理が必要な度に
    前記可搬媒体からクライアント側のユーザ認証画面にユ
    ーザ識別情報を送信する手段、前記アクセス可否判定手
    段によりアクセスが拒否された場合には、前記可搬媒体
    を無効にする手段、前記可搬媒体を用いたユーザ認証処
    理を行なわないユーザに対しては、業務のユーザ認証処
    理ごとにユーザ認証画面を表示する手段を備えることを
    特徴とするシングルログイン方式のための画面制御方
    法。
  2. 【請求項2】ユーザに可搬媒体を発行するために、可搬
    媒体発行申請画面を表示する手段、ユーザが前記可搬媒
    体申請画面に入力した情報を統合認証サーバに送信する
    手段、前記統合認証サーバが発行する可搬媒体あるいは
    可搬媒体に格納する情報を受け取る手段を備えることを
    特徴とする請求項1に記載のシングルログイン方式のた
    めの画面制御方法。
  3. 【請求項3】前記アクセス可否判定手段によりアクセス
    が拒否されたユーザに対して、可搬媒体再利用申請画面
    を表示する手段、ユーザが前記可搬媒体再利用申請画面
    に入力した情報を統合認証サーバに送信する手段、前記
    統合認証サーバにより前記ユーザに対する可搬媒体を用
    いたユーザ認証処理を許可する手段を備えることを特徴
    とする請求項1記載のシングルログイン方式のための画
    面制御方法。
  4. 【請求項4】前記アクセス可否判定手段によりアクセス
    が許可されたユーザに対して、自動的に業務を開始する
    手段、前記ユーザが可搬媒体をはずした時に、自動的に
    業務を終了する手段を備えることを特徴とする請求項1
    記載のシングルログイン方式のための画面制御方法。
JP27455298A 1998-09-29 1998-09-29 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置 Expired - Fee Related JP3659019B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27455298A JP3659019B2 (ja) 1998-09-29 1998-09-29 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27455298A JP3659019B2 (ja) 1998-09-29 1998-09-29 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004378761A Division JP2005149528A (ja) 2004-12-28 2004-12-28 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。

Publications (2)

Publication Number Publication Date
JP2000105747A true JP2000105747A (ja) 2000-04-11
JP3659019B2 JP3659019B2 (ja) 2005-06-15

Family

ID=17543323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27455298A Expired - Fee Related JP3659019B2 (ja) 1998-09-29 1998-09-29 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置

Country Status (1)

Country Link
JP (1) JP3659019B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344215A (ja) * 2000-06-01 2001-12-14 Denso Corp メモリカードを利用した情報通信システム及び情報通信端末
JP2002259341A (ja) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。
JP2007265107A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報出力装置、中継サーバ及び端末装置
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
JP2010502109A (ja) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
JP2010237889A (ja) * 2009-03-31 2010-10-21 Nec Access Technica Ltd 情報端末及び情報端末におけるソフトウェア情報閲覧方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344215A (ja) * 2000-06-01 2001-12-14 Denso Corp メモリカードを利用した情報通信システム及び情報通信端末
JP2002259341A (ja) * 2001-03-01 2002-09-13 Sumitomo Mitsui Banking Corp 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。
JP2007265107A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報出力装置、中継サーバ及び端末装置
JP2010502109A (ja) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
JP2013145562A (ja) * 2006-08-22 2013-07-25 Interdigital Technology Corp アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US8707409B2 (en) 2006-08-22 2014-04-22 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
JP2010237889A (ja) * 2009-03-31 2010-10-21 Nec Access Technica Ltd 情報端末及び情報端末におけるソフトウェア情報閲覧方法

Also Published As

Publication number Publication date
JP3659019B2 (ja) 2005-06-15

Similar Documents

Publication Publication Date Title
US10298568B1 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US9477832B2 (en) Digital identity management
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2000010930A (ja) ネットワークシステムでのアクセス制御方法
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP2000105747A (ja) シングルログイン方式のための画面制御方法
US8631319B2 (en) Document databases managed by first and second authentication methods
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP6792647B2 (ja) 監査能力を備えた仮想スマートカード
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP6989906B1 (ja) パスワード管理システム、パスワード管理装置、パスワード管理方法、パスワード管理プログラムおよび記録媒体
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
JP3945518B2 (ja) 可搬媒体を用いた認証を行うコンピュータおよび認証方法
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP2005149528A (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP4943186B2 (ja) 指静脈認証システム
JP6975621B2 (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090325

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100325

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110325

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120325

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130325

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees