JP5037309B2 - 情報処理装置及びログオン方法 - Google Patents

情報処理装置及びログオン方法 Download PDF

Info

Publication number
JP5037309B2
JP5037309B2 JP2007299313A JP2007299313A JP5037309B2 JP 5037309 B2 JP5037309 B2 JP 5037309B2 JP 2007299313 A JP2007299313 A JP 2007299313A JP 2007299313 A JP2007299313 A JP 2007299313A JP 5037309 B2 JP5037309 B2 JP 5037309B2
Authority
JP
Japan
Prior art keywords
logon
account
information
storage means
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007299313A
Other languages
English (en)
Other versions
JP2009123163A (ja
Inventor
俊明 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007299313A priority Critical patent/JP5037309B2/ja
Publication of JP2009123163A publication Critical patent/JP2009123163A/ja
Application granted granted Critical
Publication of JP5037309B2 publication Critical patent/JP5037309B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置及びログオン方法に係り、特に、OS(Operating System)で動作する情報処理装置及びログオン方法に関する。
企業等において業務用に使用する情報処理装置は、その運用方法として、セキュリティや保守性の問題から、一般のユーザが端末内のソフトウェアを変更し、あるいは、OSの設定を変更することができないように機能の制限が行われている場合がある。この場合、OSのログオンアカウントとして、機能が制限されたユーザアカウントを用意し、一般ユーザがこのユーザアカウントだけを使用するようにし、情報処理装置の電源が投入されたら、自動的にユーザアカウントへログオンして業務画面を表示するようにすれば使い勝手のよいものとすることができる。
また、情報処理装置に生体認証のような独自の認証システムを組み込みたい場合、OSのログオン認証部分のソフトウェアを入れ替えたり、OSに認証アドオンプログラムを追加するといった方法がある。これらの方法は、ログオン認証部分のソフトウェアの入れ替え、認証アドオンプログラムの追加ために、OSに関する特別な知識が必要である。また、このようなOSの変更は、情報処理装置のシステム全体に影響が及ぶため、開発に多くの費用と時間とを要することになってしまう。これを解決するため、OSへのログオンを自動ログオンにし、ログオン後に生体認証を行うことができるようにすることにより、同様の処理を行うことができ、しかも、生体認証をアプリケーションレベルのソフトウェアで実現することが可能となり、比較的安価に短期間で開発を行うことができる。
また、近年、社会問題となっている情報漏えい対策のため、いわゆるシンクライアントシステムが注目されており、シンクライアントシステムに関する従来技術として、例えば、特許文献1に記載されるような技術が知られている。この従来技術によるシンクライアントシステムは、耐タンパデバイスを内蔵するストレージデバイスを利用して、不特定のクライアントが業務の遂行を行うことを可能にしたセキュアリモートアクセスシステムを構築するというものである。そして、このような、利便性がよく、高いセキュリティ性能を確保されているものが市場に求めらている。
特開2007−58869号公報
しかし、前述したOSへのログオンを自動ログオンとする運用を行う技術は、業務に使用する情報処理装置である端末内のソフトウェアをメンテナンスしたい等の理由により、管理者権限のあるアカウントへのログオンを行う必要が生じたとき、ユーザアカウントから一旦ログオフして、管理者用のアカウント名とパスワードとを、管理者が自ら入力してログオンしなければならず、手間がかかると共に、パスワードが漏えいする恐れがあり、セキュリティ上問題となる場合あるという問題点が生じる。
また、前述した従来技術によるシンクライアントシステムにおいて、さらに利便性や開発費用の低減、開発期間の短縮を図るために、前述したような自動ログオンにより情報処理装置を運用しようとする場合、ソフトウェアのメンテナンス時にもセキュリティを確保しておく必要がある。
本発明の目的は、前述したような点に鑑み、OSへのログオンを自動ログオンに設定して情報処理装置を運用している場合に、セキュリティを確保しながら、管理者権限のあるアカウントに自動ログオンを行い、情報処理装置の保守等を行うことを可能にした情報処理装置及び管理者権限のある別のアカウントへのログオン方法を提供することにある。
本発明によれば前記目的は、OS動作する情報処理装置において、前記OSは、ログオン制御手段と、ログオンアカウント情報とログオン制御情報を含んだログオン設定情報を格納した第1の記憶手段とを有し、前記ログオン制御手段は、第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオンアカウント情報を格納させる手段と、前記第1の記憶手段内の前記ログオン制御情報を設定する手段とを有し、前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオンアカウント情報に基づいて、前記第1のログオンアカウント情報の第1のアカウントへの自動ログオンを行い、前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオンアカウント情報を読み取り、前記第1の記憶手段へ前記第2のログオンアカウント情報を格納し、前記第1の記憶手段内の前記ログオン制御情報の再ログオン制御フラグをオンに設定した後、第1のアカウントを強制ログオフさせ、前記再ログオン制御フラグのオンの設定および前記第1の記憶手段に格納された前記第2のログオンアカウント情報に基づいて、前記第2のログオンアカウント情報の第2のアカウントへ自動ログオンさせることにより達成される。
本発明によれば、情報処理装置において、ユーザアカウントへのログオンを自動ログオンとする設定にした場合にも、安全に管理者権限のあるアカウントへ自動的にログオンすることが可能となり、高いセキュリティが求められる場合においても、自動ログオンを用いたシステムを構築することができる。
以下、本発明による情報処理装置及びログオン方法の実施形態を図面により詳細に説明する。
図1は本発明を適用した情報処理装置が利用されるネットワークシステムの構成を示す図である。図示システムは、一般的なシンクライントシステムの形態をとっており、サーバ100とPCに代表される情報処理装置としてのクライアント105とがネットワーク103により接続されて構成されている。なお、図1には、サーバとクライアントとをそれぞれ1台ずつ示しているが、サーバとクライアントとは、それぞれ複数台備えられていてよい。
図1において、クライアント105は、CPU106、メモリ107、ストレージ108を備えて構成され、表示部104と、キーボード、ポインティングデバイス等の入力装置としてのユーザインタフェース部109とが接続されている。また、サーバ100は、CPU101、メモリ102、ストレージ110を備えて構成されている。
クライアント105は、サーバ100を遠隔操作する機能を持っている。この機能は、サーバ100内のメモリ102に展開された画面データが、ネットワーク103を経由して、クライアント105内のメモリ107に転送され、クライント105の表示部104に画面データを表示することにより実現されている。ユーザは、表示部104を見ながら、キーボードやポインティングデバイス等のユーザインタフェース部109を操作して、サーバ100に内蔵されるストレージ110に格納されるOSを使用する。そして、ユーザが作成したデータ等は、サーバ100内のストレージ110に格納され、クライアント105内のストレージ108にはデータは保存されない。
このため、前述したシステムは、サーバ100が厳重にセキュリティエリアで管理されていれば、オフィスや外出先でクライアント105としての情報処理装置が盗難にあったり紛失したりしても、クライアント105内のストレージ108にはデータは保存されていないので、情報漏えいの心配のないものである。
図2はクライアント105のハードウェア構成を示すブロック図である。クライアント105は、CPU200(図1のCPU106に相当)、バス/メモリ制御部201、メモリ202(図1のメモリ107に相当)、表示制御部203、表示画面204、LAN制御部205、ストレージ制御部207、コンパクトフラッシュ(登録商標)メモリ208(図1のストレージ108に相当)、USB制御部209、入力デバイス制御部211、キーボード212、及びポインティングデバイス213を備えて構成され、外部コネクタとしてLANコネクタ206及びUSBコネクタ210を備えている。外部認証デバイス214は、管理者が所持するものであり、その内容を一般ユーザが容易に閲覧や変更できないような耐タンパ性能を持つように構成され、内部に格納された情報であるログオンアカウント及びパスワードが秘匿されている。そして、この外部認証デバイス214は、USBアダプタを備えて、USBコネクタ210に接続して使用される。コンパクトフラッシュメモリ208には、クライアント105が必要とするソフトウェアが格納されている。
図3はコンパクトフラッシュメモリ208内に格納されているソフトウェアを示す図である。ソフトウェアは、デバイスドライバ306、オペレーティングシステム(OS)304、アプリケーション300により構成される。アプリケーション300には、サーバ100に接続して遠隔操作を行う遠隔操作プログラム301、複数のサーバが存在する場合にその接続先を管理して接続先サーバの選択を行う接続ランチャー302、使用者の認証を行う認証ソフトウェア303が含まれている。また、OS304には、OSの機能の一部としてアカウントへのログオンを制御するログオン制御部305が設けられている。
図4は外部認証デバイス214の構成の概略を示す図である。外部認証デバイス214は、ICチップ401とUSBアダプタ404とにより構成され、ICチップ401内のデータは、USBアダプタ404によるUSBインタフェースを介して送受信される。また、ICチップ401には、ログオンアカウント名402とログオンパスワード403との情報が格納されている。
図5はクライアントのOS内に設けられるOS設定記憶部の構成を示す図であり、次に、図5を参照して、図3に示したログオン制御部305について説明する。
ログオン制御部305は、ユーザを認証を行い、認証されたユーザのアカウントへログオンする機能を持っている。ユーザの認証は、認証画面でキーボード212からアカウント名とパスワードとを入力する方法が標準となっている。OS304には、図5に示すようなOS設定記憶部500が備えられており、その中のシステム設定501の中にログオン設定502を持っており、このログオン設定502によりログオン時の挙動を制御することが可能である。ログオン設定502は、オートログオン制御フラグ503、再ログオン制御フラグ504、ログオンアカウント名505、ログオンパスワード506を有している。
前述において、オートログオン制御フラグ503は、OSが起動された直後に認証画面を表示することなく自動でアカウントにログオンするように動作させるフラグであり、フラグがオンになっている場合、ログオンアカウント名505とログオンパスワード506との情報を使用して、ログオンアカウント名505のアカウントに自動ログオンするように動作させる。
再ログオン制御フラグ504は、ログオン中にアカウントからログオフすると、認証画面を表示することなく再度ログオン処理を行うようにさせるフラグであり、ログオンアカウント名505とログオンパスワード506との情報により、ログオンアカウント名505のアカウントに再度ログオンすることを可能にする。なお、このような設定を持つログオン制御部は、一般的にはOSの機能として実現されている。また、生体認証等の独自のログオン認証をOSに組み込んだ場合も、同様なログオン制御機能を実装するようすることにより実現することが可能である。
そして、クライアント105の起動時には、前述のオートログオン制御フラグ503はオン、再ログオン制御フラグ504はオフに設定されており、ログオンアカウント名505とログオンパスワード506とには、それぞれ、一般ユーザのアカウントに対応するものが設定されており、説明している例では、例えば、それぞれ“USER”と“PASSWORD”であるとする。
図6はクライアントがパワーオンされた後のクライアントでの処理動作を説明するフローチャートであり、次に、これについて説明する。クライアントのパワーオンは、一般ユーザから行われる場合と、保守等のために外部認証デバイス214を所持するシステム管理者から行われる場合とがあり、システム管理者がパワーオンするときには、外部認証デバイス214がクライアントに接続される。また、ここでの処理は、OS内のログオン制御部により実行される。
(1)クライアントがパワーオンされると、OS内のログオン制御部305は、オートログオン制御フラグ503が、起動時設定によりオンとなっているため、ログオンアカウント名505の起動時設定である“USER”と、ログオンパスワード506の起動時設定である“PASSWORD”とにより、アカウント名が“USER”のアカウントへ自動ログオンする(ステップS601)。
(2)次に、認証ソフトウェア303が自動的に起動されて、認証画面が表示される。認証画面が表示されている間、ログオン制御部の監視プロセスにより外部認証デバイス214が接続されているか否かのチェックを行う(ステップS602、S603)。
(3)ステップS603のチェックで、外部認証デバイス214が接続されていなかった場合、認証を開始し、一般ユーザからのログオンアカウント名とログオンパスワードとの入力の有無をチェックし、入力がなく認証を開始できない場合、ステップS603からの処理に戻って処理を続ける(ステップS604)。
(4)ステップS604のチェックで、一般ユーザからのログオンアカウント名とログオンパスワードとの入力があり、認証が開始されると、認証ソフトウェアによる使用者の認証を行う(ステップS605)。
(5)ステップS605での使用者の認証が完了すると、接続ランチャー302を起動し、さらに遠隔操作プログラム301を起動する。これにより、サーバとクライアントとの接続が確立され、ユーザは、クライアントからサーバを遠隔操作して業務を行うことが可能となる(ステップS606〜S608)。
(6)ステップS603のチェックで、認証画面が表示されている間に、外部認証デバイス214が接続されたことが検出されると、ログオン制御部の監視プロセスは、外部認証デバイス214内のログオンアカウント名402とログオンパスワード403とを読み取る(ステップS609)。
(7)OS設定記憶部500内のログオン設定502のログオンアカウント名505と、ログオンパスワード506とを、それぞれ読取ったもので設定し、さらに再ログオン制御フラグ504をオンに設定する。このとき、起動時にログオン設定502のログオンアカウント名505と、ログオンパスワード506とに格納されていた一般ユーザのアカウント名とパスワードとは、ログオン制御部の監視プロセスが一時的に保持しておく(ステップS610)。
(8)次に、ログオン制御部の監視プロセスは、ステップ601の処理で、ログオンしていた一般ユーザのOSからのログオフを実行する。ログオフすると、OSは、ログオン制御部305の再ログオン制御フラグ504がオンになっている設定に基づいて、ログオンアカウント名505とログオンパスワード506とを使用して、再ログオンする。この場合のログオンは、外部認証デバイス214内に格納されていたログオンアカウント名に対して行われることになる(ステップS611、S612)。
(9)ステップ612でのログオンが行われると、ログオン設定502を起動時の状態に戻すログオン制御部が持つ設定復元プロセスが自動的に起動される。この設定復元プロセスは、再ログオン制御フラグ504をオフに戻し、ログオンアカウント名505とログオンパスワード506とを、それぞれ、“USER”と“PASSWORD”との起動時の状態に戻す(ステップS613)。
(10)その後、クライアントは、指定したアカウントモード、ここでは、外部認証デバイス214内のログオンアカウントのモードでの操作が可能となる。これにより、外部認証デバイス214をクライアントのUSBコネクタ210に接続してクライアントを起動したシステム管理者等は、クライアントである情報処理装置の保守等を行うことが可能となる(ステップS614)。
前述において、例えば、管理者権限のあるアカウント名を“ADMIN”、パスワードを“PASSADMIN”として、外部認証デバイス214のログオンアカウント名402に“ADMIN”、ログオンパスワード403に“PASSADMIN”と格納しておくと、アカウント“ADMIN”にログオンして、管理者等がクライアントの操作を行うことが可能となる。また、ソフトウェアアップデート用のアカウントを“UPDATE”、パスワードを“PASSUP”として、外部認証デバイス214のログオンアカウント名402に“UPDATE”、ログオンパスワード403に“PASSUP”と格納しておくと、アカウント“UPDATE”にログオンして、その後自動で起動されるソフトウェアアップデートプログラムにより、システムのソフトウェアの自動アップデートを行うことが可能となる。
前述した本発明の実施形態は、本発明をシンクライアントシステムにおけるクライアントに適用したものとして説明したが、本発明は、通常のクライアントサーバシステムのクライアントに対しても適用することができ、また、外部プログラムから、OSのログオン制御部が前述したような制御を行うことが可能となっていれば、本発明は、どのような形態のシステムに対しても適用可能である。また、OSの一般ユーザアカウントへのログオンは、オートログオンではなく、アカウント名とパスワードとの手入力による認証でもよい。一般ユーザアカウントへのログオン中に耐タンパ性能を持つ外部認証デバイスの接続によって、別のアカウントに自動で再ログオンを可能にすることが本発明の主旨である。
シンクライントや業務専用端末のような高セキュリティが求められるシステムにおける利便性向上や開発費短縮に有効である。
本発明を適用した情報処理装置が利用されるネットワークシステムの構成を示す図である。 クライアントのハードウェア構成を示すブロック図である。 コンパクトフラッシュメモリ内に格納されているソフトウェアを示す図である。 外部認証デバイスの構成の概略を示す図である。 クライアントのOS内に設けられるOS設定記憶部の構成を示す図である。 クライアントがパワーオンされた後のクライアントでの処理動作を説明するフローチャートである。
符号の説明
100 サーバ
101、106、200 CPU
102、107、202 メモリ
103 ネットワーク
104 表示部
105 クライアント
108、110 ストレージ
109 ユーザインタフェース部
201 バス/メモリ制御部
203 表示制御部
204 表示画面
205 LAN制御部
206 LANコネクタ
207 ストレージ制御部
208 コンパクトフラッシュメモリ
209 USB制御部
210 USBコネクタ
211 入力デバイス制御部
212 キーボード
213 ポインティングデバイス
214 外部認証デバイス

Claims (7)

  1. OS動作する情報処理装置において、
    前記OSは、ログオン制御手段と、ログオンアカウント情報とログオン制御情報を含んだログオン設定情報を格納した第1の記憶手段とを有し、
    前記ログオン制御手段は、
    第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオンアカウント情報を格納させる手段と、
    前記第1の記憶手段内の前記ログオン制御情報を設定する手段とを有し、
    前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオンアカウント情報に基づいて、前記第1のログオンアカウント情報の第1のアカウントへの自動ログオンを行い、
    前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオンアカウント情報を読み取り、前記第1の記憶手段へ前記第2のログオンアカウント情報を格納し、前記第1の記憶手段内の前記ログオン制御情報の再ログオン制御フラグをオンに設定した後、第1のアカウントを強制ログオフさせ、前記再ログオン制御フラグのオンの設定および前記第1の記憶手段に格納された前記第2のログオンアカウント情報に基づいて、前記第2のログオンアカウント情報の第2のアカウントへ自動ログオンさせることを特徴とする情報処理装置。
  2. 前記第2の記憶手段には、前記第2のログオンアカウント情報として、第2のログオンアカウント名と第2のパスワードとが格納されていることを特徴とする請求項1記載の情報処理装置。
  3. 前記第2の記憶手段に格納される前記第2のログオンアカウント名と前記第2のパスワードとして、管理者権限のあるアカウントのアカウント名とパスワードとが格納されていることを特徴とする請求項2記載の情報処理装置。
  4. 前記第2の記憶手段に格納される前記第2のログオンアカウント名と前記第2のパスワードとして、ソフトウェアアップデート用のアカウントのアカウント名とパスワードとが格納されていることを特徴とする請求項2記載の情報処理装置。
  5. 前記第1の記憶手段には、前記第1のログオンアカウント情報として、一般ユーザ用の第1のログオンアカウント名と第1のパスワードとが格納されていることを特徴とする請求項1記載の情報処理装置。
  6. 前記外部認証デバイスは、その内容を一般ユーザが容易に閲覧や変更できないような耐タンパ性能を持つものであり、第2の記憶手段に格納された第2のログオンアカウントとパスワードとが秘匿されていることを特徴とする請求項2記載の情報処理装置。
  7. OS動作する情報処理装置において、
    前記OSは、ログオン制御手段と、ログオンアカウント情報とログオン制御情報を含んだログオン設定情報を格納した第1の記憶手段とを有し、
    前記ログオン制御手段は、
    第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオンアカウント情報を格納させる手段と、
    前記第1の記憶手段内の前記ログオン制御情報を設定する手段とを有し、
    前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオンアカウント情報に基づいて、前記第1のログオンアカウント情報の第1のアカウントへの自動ログオンを行い、
    前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオンアカウント情報を読み取り、前記第1の記憶手段へ前記第2のログオンアカウント情報を格納し、前記第1の記憶手段内の前記ログオン制御情報の再ログオン制御フラグをオンに設定した後、第1のアカウントを強制ログオフさせ、前記再ログオン制御フラグのオンの設定および前記第1の記憶手段に格納された前記第2のログオンアカウント情報に基づいて、前記第2のログオンアカウント情報の第2のアカウントへ自動ログオンさせることを特徴とするログオン方法。
JP2007299313A 2007-11-19 2007-11-19 情報処理装置及びログオン方法 Expired - Fee Related JP5037309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007299313A JP5037309B2 (ja) 2007-11-19 2007-11-19 情報処理装置及びログオン方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007299313A JP5037309B2 (ja) 2007-11-19 2007-11-19 情報処理装置及びログオン方法

Publications (2)

Publication Number Publication Date
JP2009123163A JP2009123163A (ja) 2009-06-04
JP5037309B2 true JP5037309B2 (ja) 2012-09-26

Family

ID=40815210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007299313A Expired - Fee Related JP5037309B2 (ja) 2007-11-19 2007-11-19 情報処理装置及びログオン方法

Country Status (1)

Country Link
JP (1) JP5037309B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5335737B2 (ja) * 2010-07-23 2013-11-06 レノボ・シンガポール・プライベート・リミテッド 動作環境の変更が可能なコンピュータ
JP6531468B2 (ja) * 2015-03-31 2019-06-19 富士通株式会社 画面表示方法、画面表示プログラム、及び通信装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム

Also Published As

Publication number Publication date
JP2009123163A (ja) 2009-06-04

Similar Documents

Publication Publication Date Title
US10091210B2 (en) Policy enforcement of client devices
US7290276B2 (en) Information processing apparatus for secure information recovery
US7861090B2 (en) Electric conference system and control method thereof
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
EP2629199A1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
US20150113259A1 (en) Computer with Flexible Operating System
US20070136581A1 (en) Secure authentication facility
EP1811416A2 (en) Systems and methods for configuration of mobile computing devices
CN101542435B (zh) 管理非同时用户界面模块的增强型用户界面管理器及方法
WO2016072833A1 (en) System and method to disable factory reset
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
JP5037309B2 (ja) 情報処理装置及びログオン方法
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP2006344185A (ja) 認証サーバおよび認証プログラム
US20090158412A1 (en) Secure Automatically Configuring, Self-Authenticating Administrative User Without A Password
JP5206444B2 (ja) ネットワーク制御システム、コンピュータープログラム
JP2010097428A (ja) ソフトウェアのインストール方法
CN102594815A (zh) 登陆操作***前设置用户权限并执行相应操作的方法、装置
CN112367339B (zh) 一种***安全登录管理方法及装置
CN110909344B (zh) 一种控制方法及装置
CN115442798A (zh) 一种移动终端触摸屏失效替代装置与方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5037309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees