JP3966233B2 - 端末利用認証システム - Google Patents
端末利用認証システム Download PDFInfo
- Publication number
- JP3966233B2 JP3966233B2 JP2003166965A JP2003166965A JP3966233B2 JP 3966233 B2 JP3966233 B2 JP 3966233B2 JP 2003166965 A JP2003166965 A JP 2003166965A JP 2003166965 A JP2003166965 A JP 2003166965A JP 3966233 B2 JP3966233 B2 JP 3966233B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user
- authentication
- management server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、パーソナルコンピュータなどの端末の利用を、認証された者にのみ許可する端末利用認証システムに関する。
【0002】
【従来の技術】
企業や官公庁に設置されているパーソナルコンピュータ等の端末には、機密情報が記憶されている場合がある。また、LANでサーバと端末とが接続されているシステムにおいて、サーバに機密情報が保持されていることもある。そのような環境において、端末から機密情報が持ち出されることを防止するための技術が種々考案されている。例えば、特許文献1には、ユーザIDの認証を行うコンピュータシステムが記載されている。
【0003】
また、認証デバイスとしてのICカードの内容を読みとるICカードリーダ/ライタや認証デバイスとしての指紋読取装置などを端末に接続し、あらかじめ登録されているIDが書き込まれたICカードやあらかじめ登録されている指紋が入力されたことを端末が確認したら、端末は、利用者による端末利用を許可したり、その利用者に対してあらかじめ決められている権限の範囲で端末機能の利用を許可する方式がある。
【0004】
【特許文献1】
特開2003−67336号公報(請求項1、図1)
【0005】
【発明が解決しようとする課題】
しかし、認証デバイスを用いて利用者の端末利用を許可したり利用機能を制限する方式は、導入コストが高い方式である。また、そのような方式を採用するには比較的高い専門知識が必要であり、システム管理部門があるような大きな企業や官公庁でしか採用することができない。
【0006】
そこで、本発明は、低コストで、利用者の端末利用を許可したり利用機能を制限する方式を実現することができる端末利用認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明による端末利用認証システムは、複数の端末が設置されたサービス利用者環境における各端末を利用する端末利用者の利用者認証を行う端末利用認証システムであって、サービス利用者環境外に設置され各端末と通信ネットワークを介して接続されサービス利用者以外の代行業者によって運営される管理サーバを備え、各端末が、端末利用者のログイン操作に応じて、通信ネットワークを介して管理サーバに接続し、管理サーバに対して利用認証を求める情報を送信する認証依頼手段と、管理サーバから通信ネットワークを介して利用許可情報を受信すると、利用許可情報に従った範囲で端末における資源を使用可能状態に設定する利用許可手段とを備え、管理サーバが、サービス利用者環境における端末利用者の情報が登録されたデータベースと、端末から利用認証を求める情報を受信したときに、データベースに設定されている情報にもとづいて端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を通信ネットワークを介して端末に送信する認証手段とを備え、端末における認証依頼手段は、端末に接続される認証デバイスからの利用者を特定する情報を用いて、端末利用者がその端末を使用する権限があることを確認したことを条件として管理サーバに対して利用認証を求める情報を送信することを特徴とする。そのような構成によれば、二重の利用者認証が行われるので、セキュリティ性が向上する。
【0009】
データベースには、各端末利用者が利用できる端末の機能範囲を示す権限情報が登録され、管理サーバにおける認証手段が、端末利用者がその端末を使用する権限があると判定した場合に、その端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を通信ネットワークを介して端末に送信し、端末における利用許可手段は、通信ネットワークを介して受信した利用許可情報に従って端末の内部設定を変更するように構成されていてもよい。そのような構成によれば、各利用者対応にきめ細かく利用管理を行うことができる。
【0010】
端末が、端末利用者の利用履歴を通信ネットワークを介して管理サーバに対して送信する利用ログ送信手段を備え、管理サーバが、通信ネットワークを介して端末から受信した端末利用者の利用履歴を、その端末利用者に対応したデータベースの領域に格納する利用ログ収集手段を備えていてもよい。
【0011】
【発明の実施の形態】
実施の形態1.
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明による端末利用認証システムの第1の実施の形態の概要を示すブロック図である。図1に示すシステムでは、企業、官公庁、学校などのサービス利用者10(サービス利用者環境)において設置されている1つ以上の端末11が、インターネットなどの通信ネットワーク(以下、ネットワークという。)100を介して、運用代行業者が運営する管理サーバ31に接続される。また、サービス利用者20において設置されている1つ以上の端末21が、ネットワーク100を介して、運用代行業者が運営する管理サーバ31に接続される。
【0012】
なお、図1には、2つのサービス利用者10,20が例示されているが、サービス利用者はいくつあってもよい。また、運用代行業者とは、サービス利用者10,20における端末利用者の端末利用の際の認証を代行して行う業者である。また、サービス利用者10,20における端末11,21は例えばパーソナルコンピュータであり、各端末11,21には、例えば、認証デバイス12,22としてのICカードの内容を読みとるICカードリーダ/ライタが接続される。
【0013】
なお、この実施の形態では、認証デバイス12,22としてICカードを例にするが、端末利用者個人を識別しうるデバイスであれば、他のデバイスを認証デバイスとして使用することができる。
【0014】
図2は、管理サーバ31の機能を示す機能ブロック図である。図2に示すように、管理サーバ31は、少なくとも、ネットワーク100を介してサービス利用者10,20における端末11,21とデータの送受信を行う通信制御部301、端末11,21から送信される認証用のデータにもとづいて端末11,21の利用者の認証を行う認証部302、端末11,21から利用者ログを収集する制御を行うログ収集部303、およびデータベース304を含む。データベース304は、端末11,21の利用者に付与されたIDやその有効期限等が設定されたID登録リスト305,および端末11,21から収集した利用者ログを蓄積するログ蓄積部306を含む。
【0015】
なお、認証部302およびログ収集部303の機能は、管理サーバ31内の記憶部(図示せず)に格納されている認証処理のためのプログラムおよびログ収集のためのプログラムに従って処理を実行する演算制御部(CPU)によって実現される。端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段は、認証部302で実現される。また、認証部302は、端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を端末に送信する機能も実現する。端末から受信した端末利用者の利用履歴を、その端末利用者に対応した記憶手段の領域に格納する利用ログ収集手段は、ログ収集部303で実現される。
【0016】
次に、図3のシーケンス図を参照して動作について説明する。ここでは、サービス利用者10を例にする。また、サービス利用者10は会社であるとする。サービス利用者10は、まず、オフラインで、社内に設置されている各端末の利用者についての端末利用認証サービスに関して、運用代行業者30との間で契約を結ぶ(ステップS1)。具体的には、サービス利用者10は、社内の各端末利用者と各端末利用者が利用しうる端末機能の範囲とを運用代行業者30に申請する。
【0017】
運用代行業者30は、申請に応じて、各端末利用者のIDその他の情報を認証デバイス12,22としてのICカードに書き込む。すなわち、サービス利用者10の社内の端末利用者各人のID等の情報が書き込まれたICカードを端末利用者毎に作成する。また、クライアントモジュールを作成する(ステップS2)。例えば、クライアントモジュールが書き込まれたCD−ROMを作成する。クライアントモジュールは、サービス利用者10における各端末にインストールされるプログラムおよびデータを含み、後述するように、認証デバイス12,22にもとづく利用者認証機能と管理サーバとの通信制御機能等を実現する。
【0018】
そして、運用代行業者30は、クライアントモジュールとICカードとをサービス利用者10に送付する(ステップS3)。なお、サービス利用者10は、認証デバイスを運用代行業者30から購入してもよいし、運用代行業者30から借り出す形態であってもよい。
【0019】
また、運用代行業者30は、管理サーバ31におけるデータベース304内のID登録リスト305に、各端末利用者に関する情報を登録する。登録される情報として、端末利用者のIDや、IDの有効期限がある。
【0020】
サービス利用者10(具体的は社内の管理者)は、各端末利用者にICカードを配布する。また、クライアントモジュールを各端末利用者に配布して各端末にインストールさせて、認証デバイス12としてのICカードを利用可能な状態にさせる(ステップS4)。従って、クライアントモジュールには、ICカードリーダ/ライタのデバイスドライバやICカードの内容を読みとるプログラムが含まれる。なお、端末にICカードリーダ/ライタが付属していない場合には、サービス利用者10は、ICカードリーダ/ライタを購入したり、借り出したりする必要がある。
【0021】
以下、端末11のCPUがプログラムであるクライアントモジュールに従って処理を実行することを、「クライアントモジュールが処理を実行する」のように表現する。なお、端末利用者のログイン操作に応じて、利用者認証を行い、端末利用者がその端末を使用する権限があることを確認したら管理サーバ31に対して利用認証を依頼する認証依頼手段、および端末利用者の利用履歴を管理サーバに対して送信する利用ログ送信手段は、クライアントモジュールに従って処理を実行するCPUで実現されている。
【0022】
端末利用者が端末を利用する場合には、ICカードを利用したログイン操作を行う。端末利用者は、例えば、端末11に接続されているICカードリーダ/ライタにICカードを挿入し、端末11に表示されているログイン画面においてキーボードからIDとパスワードとを入力する。端末11にインストールされているクライアントモジュールは、ICカードに書き込まれているIDとパスワードとを読み取るとともに、それらが、キーボードに入力されたIDおよびパスワードと一致するか否か確認する。
【0023】
そして、一致した場合には、クライアントモジュールは、ネットワーク100を介して管理サーバ31に接続し、端末利用者のIDを管理サーバ31に送って端末利用者の認証を求める(ステップS5)。ICカードに書き込まれているIDおよびパスワードが、キーボードに入力されたIDおよびパスワードと一致しなかった場合には、クライアントモジュールは、IDおよびパスワードの再入力を促す画面を、端末11の表示部に表示する。なお、端末利用者が、自身のパスワードを変更する操作を行った場合には、クライアントモジュールは、ICカードリーダ/ライタを介して、ICカードに記憶されているパスワードを書き換える。
【0024】
管理サーバ31が、端末11から端末利用者の認証を求められると、認証部302は、端末11から送られてきたIDがID登録リスト305に登録されているか否か確認し、登録されていれば有効期限の確認等を行う(ステップS6)。そして、IDが登録されているものであるか否かや有効期限切れでないか否か等の情報を認証結果として端末11に送信する(ステップS7)。端末11のクライアントモジュールは、管理サーバ31から、IDが登録されているものであること、およびIDが有効期限切れでないこと等の通知を受けたら、端末利用者が端末11の機能を利用可能な状態にする(ステップS8)。具体的には、例えば、ログイン画面を消去して、デスクトップ画面(オペレーティングシステム(OS)がウィンドウズ(登録商標)の場合)が表示される状態にする。
【0025】
管理サーバ31の提供サービスとして、認証サービス以外に、ロック解除や利用ログの管理などがある。一般に、パスワードを用いて利用者認証を行う場合に、端末利用者が、パスワードを忘れた等の理由によって、許容回数まで正規のパスワードを入力できなかったときには、それ以上パスワードの入力を受け付けないロック機能が採用される。例えば、端末11にインストールされているクライアントモジュールは、誤ったパスワードが繰り返し入力され、パスワードの再入力を促す画面を規定回数表示したら、以後、パスワードの入力を受け付けない。
【0026】
そのようなロック機能を解除するために、端末利用者は、端末11を介して管理サーバ31にロック解除の申請を行うことができる(ステップS9)。例えば、端末利用者は、社内の管理者に、ロック解除のためのキーとなるコードを教えてもらう。そして、そのようなコードが端末11に入力されたら、端末11のクライアントモジュールは、ネットワーク100を介して管理サーバ31にコードを送信する。社内の管理者は、あらかじめ運用代行業者30から、ロック解除のためのキーとなるコードが通知されている。キーとなるコードは、定期的に変更されることが好ましい。
【0027】
管理サーバ31において、認証部302は、ネットワーク100および通信制御部301を介してロック解除の申請を受信すると、ロック解除を行ってもよいか否か判断し、ロック解除を行ってもよいと判断した場合には、端末11に対してロック解除のための処理を実行する(ステップS10)。例えば、認証部302は、端末11から受信したコードが、ロック解除のための正規のコードと一致したら、ロック解除を指令するための制御データを端末11に送信する。端末11のクライアントモジュールは、ネットワーク100を介して制御データを受信したら、ロック解除処理を行う。例えば、端末利用者が端末11の機能を利用可能な状態にする。
【0028】
なお、ここで説明したロック解除のためのキーとなるコードを用いたロック解除の方法は一例であって、他の方法を用いてもよい。例えば、管理サーバ31は、ロック解除を望む端末利用者が、確かに登録されている利用者本人であることを何らかの方法で確認し、確認がとれたら、ロック解除のための処理を実行するようにしてもよい。
【0029】
また、端末11のクライアントモジュールは、端末利用者がどのように端末11を利用したのかを示す履歴情報を、利用ログとして、ネットワーク100を介して管理サーバ31に送信する(ステップS11)。例えば、クライアントモジュールは、端末利用者がログオフ操作を行ったときなどに、端末11のOSまたはアプリケーションプログラムが記憶する端末利用者の操作履歴を、利用者のIDとともに管理サーバ31に送信する。クライアントモジュールは、OSまたはアプリケーションプログラムが記憶する端末利用者の操作履歴をそのまま管理サーバ31に送信してもよいし、そのような操作履歴を定期的に、クライアントモジュールが使用する記憶領域に複写し、ログオフ操作時などに、その記憶領域の内容を管理サーバ31に送信するようにしてもよい。さらに、クライアントモジュールは、端末利用者が、アプリケーションプログラム等を使用しているときに、バックグラウンドで動作して、クライアントモジュール自身が端末利用者の操作履歴を収集するようにしてもよい。また、収集される履歴情報は、操作履歴に限られず、どのアプリケーションプログラムが起動されたのかを示す情報や、OSやアプリケーションプログラムが出力したメッセージも履歴情報に含めてもよい。
【0030】
管理サーバ31において、ログ収集部303は、ネットワーク100および通信制御部301を介して利用ログを受信すると、データベース304のログ蓄積部306に利用ログを蓄積する(ステップS12)。ログ蓄積部306には、利用者毎に、蓄積領域が確保されている。従って、ログ収集部303は、利用ログを発生した利用者に対応する蓄積領域に利用ログを蓄積する。
【0031】
運用代行業者30は、ログ蓄積部306に蓄積されている利用ログにもとづいて、利用ログの集計を行ったり、不審な端末利用を行っている端末利用者のチェックなどを行い、サービス利用者10に、集計結果やチェック結果をセキュリティレポートとして送付する(ステップS13)。
【0032】
なお、ここでは、サービス利用者10を例に説明を行ったが、他のサービス利用者20についても、クライアントモジュールおよび管理サーバ31は、同様に動作する。
【0033】
以上に説明したように、運用代行業者30が、サービス利用者10,20の端末11,21の管理業務を代行しているので、サービス利用者10,20は、手間やコストのかかる管理業務を行わなくて済む。その結果、端末利用認証システムの導入期間も短く、セキュリティ確保のための運用コストも低減される。また、運用代行業者30は、多数のサービス利用者10,20に対して同様のサービスを提供することによって、管理サーバ31等の設備を効率的に使用できるとともに、運用ノウハウも蓄積しやすくなって、収益を上げやすくなる。
【0034】
実施の形態2.
図4は、本発明による端末利用認証システムの第2の実施の形態の概要を示すブロック図である。この実施の形態の構成は、図1に示された第1の実施の形態における構成と類似しているが、この実施の形態では、認証デバイス12,22を使用しない。また、図5は、この実施の形態における管理サーバ32の機能を示す機能ブロック図である。データベース304には、端末利用者の権限を示す情報を記憶する権限記憶部307の領域も確保されている。
【0035】
図6は、本発明による端末利用認証システムの第2の実施の形態の動作を示すシーケンス図である。ここでは、サービス利用者10を例にする。また、サービス利用者10は会社であるとする。サービス利用者10は、まず、オフラインで、社内に設置されている各端末の利用者についての端末利用認証サービスに関して、運用代行業者30との間で契約を結ぶ(ステップS21)。すなわち、サービス利用者10は、社内の各端末利用者と各端末利用者が利用しうる端末機能の範囲(利用者の権限)とを運用代行業者30に申請する。
【0036】
利用しうる端末機能の範囲とは、端末利用者が端末を使用する際に端末利用者の役職や役割等に応じて利用可能な端末の機能を意味する。換言すれば、権限に応じて利用しうる端末の機能を制限することを意味する。例えば、権限の低い端末利用者に対してフレキシブルディスク(FD)駆動装置を利用させないとか、端末の設定変更を許可しないといった制限が考えられる。
【0037】
運用代行業者30は、申請に応じて、各端末利用者のIDその他の情報をデータベース304のID登録リスト305に登録する。また、利用者の権限を示す情報を、権限記憶部307に登録する。さらに、クライアントモジュールを作成する(ステップS22)。そして、運用代行業者30は、クライアントモジュールをサービス利用者10に送付する(ステップS23)。
【0038】
クライアントモジュールには、端末利用者のIDとパスワードとが記録される。従って、クライアントモジュールは、各端末利用者毎に作成される。なお、上述した第1の実施の形態では、クライアントモジュールはIDとパスワードを保持しておかなくてもよいので、1つのクライアントモジュールを1つのサービス利用者において共通使用することもできるが、各端末利用者毎に提供されるサービス(例えば、本実施の形態における利用者権限の管理サービス)が付加される場合には、各端末利用者毎にクライアントモジュールが作成される。
【0039】
サービス利用者10(具体的は社内の管理者)は、クライアントモジュールを各端末利用者に配布して各端末にインストールさせる(ステップS24)。
【0040】
端末利用者が端末を利用する場合には、IDとパスワードとを利用したログイン操作を行う。端末11にインストールされているクライアントモジュールは、キーボードに入力されたIDおよびパスワードが、記憶しているIDおよびパスワードと一致するか否か確認する。一致した場合には、クライアントモジュールは、ネットワーク100を介して管理サーバ32に接続し、端末利用者のIDを管理サーバ32に送って端末利用者の認証を求める(ステップS25)。キーボードに入力されたIDおよびパスワードが正当なものではなかった場合には、クライアントモジュールは、IDおよびパスワードの再入力を促す画面を、端末11の表示部に表示する。
【0041】
管理サーバ32が、端末11から端末利用者の認証を求められると、認証部302は、端末11から送られてきたIDがID登録リスト305に登録されているか否か確認し、登録されていれば有効期限の確認等を行う(ステップS26)。そして、IDが登録されているものであるか否かや有効期限切れでないか否か等の情報を認証結果として端末11に送信する(ステップS27)。また、認証部302は、その端末利用者の権限を示す情報を権限記憶部307から読み出して、端末11に送信する(ステップS29)。
【0042】
端末11のクライアントモジュールは、管理サーバ32から、IDが登録されているものであること、およびIDが有効期限切れでないこと等の通知を受けたら、端末利用者が端末11の機能を利用可能な状態にする(ステップS28)。
【0043】
また、クライアントモジュールは、端末利用者の権限を示す情報を受信したら、権限内での利用のみが端末利用者に許可されるように端末11を設定する(ステップS30)。例えば、端末利用者に対してフレキシブルディスク駆動装置を利用できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、デバイスドライバであるフレキシブルディスクコントローラを使用不可状態に設定するように依頼する。また、端末の設定変更を許可できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、システム設定を変更するための画面を表示しなくするように依頼する。さらに、特定のアプリケーションプログラムが使用できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、そのアプリケーションプログラムの起動を禁止するように依頼する。
【0044】
サービス利用者10は、利用者の権限を変更する場合には、運用代行業者30に対して、利用機能範囲の変更申請を送付する(ステップS31)。運用代行業者30は、申請の内容に従って管理サーバ32に記憶されている権限情報を変更する(ステップS32)。すなわち、データベース304の権限記憶部307における該当端末利用者の権限を示す情報を変更する。利用者が次回のログイン操作を行ったときに、利用者は、新たな権限範囲で端末11を利用することができる。
【0045】
なお、ここでは、サービス利用者10を例に説明を行ったが、他のサービス利用者20についても、クライアントモジュールおよび管理サーバ32は、同様に動作する。
【0046】
以上に説明したように、この実施の形態では、端末利用者の権限に応じた端末利用管理を行うことができる。なお、この実施の形態でも、第1の実施の形態の場合と同様に、ロック解除機能や利用ログ収集機能を実現することができる。
【0047】
また、上記の各実施の形態では、端末利用者と端末とが1対1に対応している場合を想定したが、一つの端末が複数の端末利用者に利用される可能性がある場合にも本発明を適用できる。その場合には、例えば、クライアントモジュールに、複数の端末利用者のIDとパスワードが記憶される。また、運用代行業者30は、サービス利用者内の全ての端末利用者のIDとパスワードとを記憶したクライアントモジュールを作成すれば、1つのクライアントモジュールが、そのサービス利用者における全ての端末において共通使用できる。
【0048】
【発明の効果】
本発明によれば、サービス利用者以外の代行業者によって運営される管理サーバが、端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段を備えた構成になっているので、低コストで、利用者の端末利用を許可したり利用機能を制限する方式を実現することができる。
【図面の簡単な説明】
【図1】 本発明による端末利用認証システムの第1の実施の形態の概要を示すブロック図である。
【図2】 第1の実施の形態における管理サーバの機能を示す機能ブロック図である。
【図3】 端末利用認証システムの第1の実施の形態の動作を示すフローチャートである。
【図4】 本発明による端末利用認証システムの第2の実施の形態の概要を示すブロック図である。
【図5】 第2の実施の形態における管理サーバの機能を示す機能ブロック図である。
【図6】 端末利用認証システムの第2の実施の形態の動作を示すフローチャートである。
【符号の説明】
10,20 サービス利用者
11,21 端末
12,22 認証デバイス
30 運用代行業者
31,32 管理サーバ
Claims (3)
- 複数の端末が設置されたサービス利用者環境における各端末を利用する端末利用者の利用者認証を行う端末利用認証システムであって、
サービス利用者環境外に設置され、前記各端末と通信ネットワークを介して接続され、サービス利用者以外の代行業者によって運営される管理サーバを備え、
前記各端末は、
端末利用者のログイン操作に応じて、前記通信ネットワークを介して前記管理サーバに接続し、前記管理サーバに対して利用認証を求める情報を送信する認証依頼手段と、
前記管理サーバから前記通信ネットワークを介して利用許可情報を受信すると、該利用許可情報に従った範囲で前記端末における資源を使用可能状態に設定する利用許可手段とを備え、
前記管理サーバは、
前記サービス利用者環境における端末利用者の情報が登録されたデータベースと、
端末から利用認証を求める情報を受信したときに、前記データベースに設定されている情報にもとづいて前記端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、前記端末利用者による端末の使用を許可する旨を示す利用許可情報を前記通信ネットワークを介して端末に送信する認証手段とを備え、
前記端末における認証依頼手段は、端末に接続される認証デバイスからの利用者を特定する情報を用いて、端末利用者がその端末を使用する権限があることを確認したことを条件として管理サーバに対して利用認証を求める情報を送信する
ことを特徴とする端末利用認証システム。 - データベースには、各端末利用者が利用できる端末の機能範囲を示す権限情報が登録され、
管理サーバにおける認証手段は、端末利用者がその端末を使用する権限があると判定した場合に、その端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を通信ネットワークを介して端末に送信し、
端末における利用許可手段は、前記通信ネットワークを介して受信した利用許可情報に従って端末の内部設定を変更する
請求項1記載の端末利用認証システム。 - 端末は、端末利用者の利用履歴を通信ネットワークを介して管理サーバに対して送信する利用ログ送信手段を備え、
管理サーバは、前記通信ネットワークを介して前記端末から受信した端末利用者の利用履歴を、その端末利用者に対応したデータベースの領域に格納する利用ログ収集手段を備えた
請求項1または請求項2記載の端末利用認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003166965A JP3966233B2 (ja) | 2003-06-11 | 2003-06-11 | 端末利用認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003166965A JP3966233B2 (ja) | 2003-06-11 | 2003-06-11 | 端末利用認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005004466A JP2005004466A (ja) | 2005-01-06 |
JP3966233B2 true JP3966233B2 (ja) | 2007-08-29 |
Family
ID=34092954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003166965A Expired - Fee Related JP3966233B2 (ja) | 2003-06-11 | 2003-06-11 | 端末利用認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3966233B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100365974C (zh) * | 2006-03-31 | 2008-01-30 | 北京飞天诚信科技有限公司 | 一种控制计算机登录的设备及方法 |
JP4862551B2 (ja) * | 2006-08-16 | 2012-01-25 | 富士ゼロックス株式会社 | 認証制御プログラムおよび認証装置 |
JP2008134902A (ja) * | 2006-11-29 | 2008-06-12 | Nec Fielding Ltd | コンピュータシステム |
JP5326363B2 (ja) * | 2008-05-30 | 2013-10-30 | 株式会社リコー | 画像形成装置、認証制御方法、及びプログラム |
JP5363072B2 (ja) * | 2008-11-11 | 2013-12-11 | キヤノン電子株式会社 | 情報処理システム、情報処理方法、クライアント装置及びその制御方法、管理サーバ装置及びその制御方法、プログラム、記録媒体 |
JP5788673B2 (ja) * | 2010-12-20 | 2015-10-07 | トヨタホーム株式会社 | 建物販売システム |
CN102930188A (zh) * | 2012-10-12 | 2013-02-13 | 中兴通讯股份有限公司南京分公司 | 屏幕解锁的方法、装置及终端 |
CN111951118A (zh) * | 2020-07-24 | 2020-11-17 | 上海连尚网络科技有限公司 | 用户社交功能调整方法、设备及计算机可读介质 |
-
2003
- 2003-06-11 JP JP2003166965A patent/JP3966233B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005004466A (ja) | 2005-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7457950B1 (en) | Managed authentication service | |
US9477832B2 (en) | Digital identity management | |
US7117529B1 (en) | Identification and authentication management | |
US20080059743A1 (en) | Portable Storage Device With Updatable Access Permission | |
US20040205176A1 (en) | System and method for automated login | |
US20060004588A1 (en) | Method and system for obtaining, maintaining and distributing data | |
US20140096223A1 (en) | Automated security token administrative services | |
CN1985260A (zh) | 使用外部设备的计算机控制方法及计算机控制*** | |
US8683569B1 (en) | Application access control system | |
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
JP2007299295A (ja) | 顧客情報登録システム、アプリケーションサーバ及び端末装置 | |
JP3966233B2 (ja) | 端末利用認証システム | |
JP2006119719A (ja) | コンピュータシステム及びユーザ認証方法 | |
JP4698481B2 (ja) | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム | |
EP1574978A1 (en) | Personal information control system, mediation system, and terminal unit | |
JP2002183089A (ja) | ログイン認証装置、およびログイン認証方法 | |
JP5560011B2 (ja) | リモートアクセス制御方法及びリモートアクセス制御システム | |
JP6118128B2 (ja) | 認証システム | |
JP4943738B2 (ja) | 本人認証機能のリカバリシステム及びリカバリ方法 | |
JP2005339308A (ja) | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ | |
JP3659019B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置 | |
KR101047140B1 (ko) | 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법 | |
JP4508066B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 | |
JP2002324050A (ja) | 個人認証用データ提供システム及び方法 | |
JP2004310327A (ja) | ユーザ認証装置、端末装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051117 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070521 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3966233 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130608 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |