JP2019087172A - Terminal authentication system - Google Patents

Terminal authentication system Download PDF

Info

Publication number
JP2019087172A
JP2019087172A JP2017216874A JP2017216874A JP2019087172A JP 2019087172 A JP2019087172 A JP 2019087172A JP 2017216874 A JP2017216874 A JP 2017216874A JP 2017216874 A JP2017216874 A JP 2017216874A JP 2019087172 A JP2019087172 A JP 2019087172A
Authority
JP
Japan
Prior art keywords
terminal
authentication
access identifier
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017216874A
Other languages
Japanese (ja)
Inventor
新樹 松田
Araki Matsuda
新樹 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017216874A priority Critical patent/JP2019087172A/en
Publication of JP2019087172A publication Critical patent/JP2019087172A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide an authentication system that removes the necessity of re-entry of authentication information in an authentication system using a plurality of authentication systems between terminals.SOLUTION: The authentication system includes a first terminal, a second terminal, and a third terminal. The third terminal has authentication means to be provided to the first terminal and the second terminal. The second terminal has storage means for storing an access identifier obtained by the authentication means of the third terminal and has authentication means to be provided to the first terminal. The first terminal determines whether the access identifier received from the third terminal is stored in an external storage device (S101). If the access identifier is stored, the second terminal is requested to authenticate, using the access identifier (S102). If the access identifier is not stored, whether the external storage device stores a previously input passcode is determined (S103). If the passcode is stored, the second terminal is requested to authenticate, using the passcode. If the passcode is not stored, the second terminal is requested to authenticate, using the input passcode S104 (S105).SELECTED DRAWING: Figure 1

Description

本発明は端末認証システムに関する。   The present invention relates to a terminal authentication system.

端末認証の技術としては、例えば特許文献1の技術が開示されている。   As a technique for terminal authentication, for example, the technique of Patent Document 1 is disclosed.

特開2001−189722号公報JP 2001-189722 A

端末の通信環境に基づいて認証方式を切り替えて端末認証をおこなう認証システムでは、認証方式ごとに異なる認証情報が必要となることがある。このようなシステムでは、ある認証方式で端末認証が完了していても、別の認証方式で認証する際には認証情報の入力が必要となり、ユーザに煩わしさを感じさせることがある。特許文献1の技術では、このような認証方式の切り替えについては言及されていない。   In an authentication system that performs terminal authentication by switching the authentication method based on the communication environment of the terminal, different authentication information may be required for each authentication method. In such a system, even if terminal authentication is completed by a certain authentication method, it is necessary to input authentication information when performing authentication by another authentication method, which may cause the user to feel bothersome. The technology of Patent Document 1 does not mention such switching of the authentication scheme.

本発明はこのような状況に鑑みてなされてものであり、端末間で複数の認証方式を用いる認証システムにおいて、認証情報の再入力を不要とする。   The present invention has been made in view of such a situation, and in an authentication system using a plurality of authentication methods between terminals, it is not necessary to re-input authentication information.

本発明に係る端末認証システムは、第一および第二および第三の端末からなる端末認証システムであって、第三の端末は第一および第二の端末に対して提供する認証手段を具備し、第二の端末は、前記第三の端末の認証手段によって得られるアクセス識別子を記憶する記憶手段と、第一の端末に対して提供する認証手段を具備し、第一の端末は、前記第三の端末の認証手段によって得られるアクセス識別子を記憶する記憶手段と、前記第二の端末の認証手段のための認証情報を入力する入力手段を具備し、前記第二の端末の認証手段は、前記アクセス識別子と、前記第一の端末で入力された認証情報のいずれかに基づいて認証をおこなうことを特徴とする。   The terminal authentication system according to the present invention is a terminal authentication system comprising first, second and third terminals, wherein the third terminal comprises authentication means provided to the first and second terminals. The second terminal comprises storage means for storing the access identifier obtained by the authentication means of the third terminal, and authentication means for providing to the first terminal, the first terminal comprising The storage means for storing the access identifier obtained by the authentication means of the three terminals, and the input means for inputting authentication information for the authentication means of the second terminal, the authentication means for the second terminal comprising Authentication is performed based on either the access identifier or the authentication information input by the first terminal.

端末間で複数の認証方式を用いる認証システムにおいて、認証情報の入力に関する煩わしさを軽減する。   In an authentication system using a plurality of authentication methods between terminals, the burden on the input of authentication information is reduced.

本発明の実施例に係る端末認証システムの動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the terminal authentication system which concerns on the Example of this invention. 本発明の実施例に係る端末認証の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the terminal authentication which concerns on the Example of this invention.

以下に、図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。ただし、この実施形態に記載されている構成要素はあくまで例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。   Hereinafter, preferred embodiments of the present invention will be illustratively described in detail with reference to the drawings. However, the components described in this embodiment are merely examples, and the scope of the present invention is not limited to them.

<実施例1>
以下、本発明の実施形態のひとつを添付画面にしたがい詳細に説明する。本実施例における認証システムは、第一、第二、および第三の端末から成る。第一および第二の端末はユーザが直接操作する端末であり、たとえばスマートフォンとPCである。第三の端末は、たとえばサーバである。
Example 1
Hereinafter, one of the embodiments of the present invention will be described in detail according to the attached screen. The authentication system in this embodiment comprises first, second and third terminals. The first and second terminals are terminals directly operated by the user, for example, a smartphone and a PC. The third terminal is, for example, a server.

本実施例における認証システムでは、第三の端末は第一および第二の端末に向けて認証機能を提供する。また、第二の端末は第一の端末に対して認証機能を提供する。さらに、第一および第二の装置のそれぞれが第三の装置と認証済であれば、第二の端末が提供する認証機能では、第三の装置から発行された情報を用いることで、認証情報の入力を省略することができる。   In the authentication system in the present embodiment, the third terminal provides an authentication function to the first and second terminals. Also, the second terminal provides an authentication function to the first terminal. Furthermore, if each of the first and second devices has been authenticated with the third device, the authentication function provided by the second terminal uses the information issued from the third device to obtain authentication information. Input can be omitted.

本実施例における第一、第二、および第三の端末の構成は図2の通りである。図2において、201は端末200の全体を制御する制御部であり、例えばCentral Processing Unit(CPU)である。202は変更を必要としないプログラムやパラメータを格納するRead Only Memory(ROM)である。   The configuration of the first, second and third terminals in this embodiment is as shown in FIG. In FIG. 2, reference numeral 201 denotes a control unit that controls the entire terminal 200, and is, for example, a central processing unit (CPU). Reference numeral 202 denotes a read only memory (ROM) that stores programs and parameters that do not need to be changed.

203は外部装置などから供給されるプログラムやデータを一時記憶するRandom Access Memory(RAM)である。204は端末200に固定して設置されたハードディスクやメモリカード、あるいは端末200から着脱可能なフロッピーディスク(FD)やCompact Disk(CD)等の光ディスク、磁気や光カード、ICカードなどを含む外部記憶装置である。205は操作者の操作を受け、データを入力するポインティングデバイスやキーボード209などの入力デバイスとのインターフェイスである。   A Random Access Memory (RAM) 203 temporarily stores programs and data supplied from an external device or the like. A hard disk or memory card 204 fixedly installed in the terminal 200, or an optical disk such as a floppy disk (FD) or Compact Disk (CD) removable from the terminal 200, an external storage including a magnetic or optical card, an IC card, etc. It is an apparatus. Reference numeral 205 denotes an interface with an input device such as a pointing device or a keyboard 209 for inputting data in response to the operation of the operator.

206は端末200の保持するデータや供給されたデータを表示するためのディスプレイ210とのインターフェイスである。207はインターネットなどのネットワーク回線211に接続するためのネットワークインターフェイスである。208は、撮像装置などの他デバイス212と通信するためのインターフェイスである。213は201〜208の各ユニットを通信可能に接続するシステムバスである。なお、第一の端末のようなスマートフォン端末であれば、入力装置209とディスプレイ210が一体のタッチスクリーンとして構成される。   Reference numeral 206 denotes an interface with a display 210 for displaying data held by the terminal 200 and supplied data. Reference numeral 207 denotes a network interface for connecting to a network line 211 such as the Internet. Reference numeral 208 denotes an interface for communicating with another device 212 such as an imaging device. A system bus 213 communicably connects the units 201 to 208. In the case of a smartphone terminal such as the first terminal, the input device 209 and the display 210 are configured as an integrated touch screen.

本実施例において、第三の端末は、第一の端末および第二の端末に対して認証手段を提供する。第三の端末の認証手段は、ユーザIDとパスワードを用いて認証をおこなう。ユーザはあらかじめ第三の端末にユーザIDおよびパスワードを登録しておく。第三の端末は、ユーザが第一の端末または第二の端末を操作して第三の端末と通信する際に、ユーザに対して同ユーザIDおよびパスワードの入力を求める。第三の端末はユーザIDおよびパスワードの一致確認によって認証する。第三の端末は、認証した端末に対してアクセス識別子を送信する。   In the present embodiment, the third terminal provides an authentication means to the first terminal and the second terminal. The authentication unit of the third terminal performs authentication using the user ID and the password. The user registers the user ID and password in advance in the third terminal. The third terminal requests the user to input the same user ID and password when the user operates the first terminal or the second terminal to communicate with the third terminal. The third terminal authenticates by user ID and password match verification. The third terminal transmits the access identifier to the authenticated terminal.

アクセス識別子は、ユーザを一意に識別することができる十分に長い文字列情報である。また、アクセス識別子は、ユーザIDおよびパスワードでの初回認証時に発行して、認証した端末に送信する。同一のユーザIDおよびパスワードで認証されると、認証した端末によらず同一のアクセス識別子を送信する。第一、第二の端末は発行されたアクセス識別子を記憶する。第三の端末の認証手段のパスワードが変更された場合、第三の端末は当該ユーザIDに対して発行済のアクセス識別子を無効にし、新たなアクセス識別子を発行する。   The access identifier is sufficiently long string information that can uniquely identify the user. Also, the access identifier is issued at the time of the first authentication with the user ID and password, and is transmitted to the authenticated terminal. If the user is authenticated with the same user ID and password, the same access identifier is transmitted regardless of the authenticated terminal. The first and second terminals store the issued access identifier. When the password of the authentication means of the third terminal is changed, the third terminal invalidates the issued access identifier for the user ID, and issues a new access identifier.

第二の端末は、第一の端末に対して、認証手段を提供する。第二の端末の認証手段では、パスコードと、第三の端末から発行されたアクセス識別子のいずれかを用いて認証をおこなう。第一の装置から送信する情報がパスコードの場合、ユーザが第二の装置にあらかじめ設定しておいたパスコードと一致すれば認証する。第一の装置から送信する情報がアクセス識別子の場合、第二の装置では第三の装置から受信し記憶しているアクセス識別子と一致していれば認証する。   The second terminal provides an authentication means to the first terminal. The authentication means of the second terminal performs authentication using either the passcode or the access identifier issued from the third terminal. If the information transmitted from the first device is a passcode, authentication is performed if the user matches the passcode set in advance in the second device. If the information transmitted from the first device is an access identifier, the second device authenticates if it matches the access identifier received from the third device and stored.

次に、ユーザが第一の端末を操作して、第二の端末に対して認証を求める処理の流れについて、図1を用いて説明する。第一の端末の制御部201は、ステップS101において、第三の端末から受信したアクセス識別子が外部記憶装置204に記憶されているかを判定する。記憶されている場合、制御部201はステップS102にて当該アクセス識別子を用いて第二の端末に認証を求める。   Next, the flow of processing in which the user operates the first terminal to request the second terminal to perform authentication will be described using FIG. In step S101, the control unit 201 of the first terminal determines whether the access identifier received from the third terminal is stored in the external storage device 204. If it is stored, in step S102, the control unit 201 requests the second terminal for authentication using the access identifier.

一方、アクセス識別子が記憶されていない場合、制御部201はステップS103にて過去に入力されたパスコードが外部記憶装置204に記憶されているかを判定する。記憶されている場合、制御部201は処理をステップS105に進め、そうでなければステップS104にてパスコードの入力を求める。   On the other hand, when the access identifier is not stored, the control unit 201 determines whether the pass code input in the past is stored in the external storage device 204 in step S103. If it is stored, the control unit 201 advances the process to step S105. If not, the control unit 201 requests input of a pass code in step S104.

次に、ステップS105では、制御部201は、S104で入力されたパスコード、もしくはステップS103で外部記憶装置204から読みだしたパスコードを用いて第二の端末に認証を求める。ステップS106において、制御部201が、ステップS102でおこなわれた認証、もしくはステップS105でおこなわれた認証が、成功したかを判定する。制御部201は、認証が成功した場合処理をステップS107に進め、そうでなければ処理をステップS104の直前まで戻す。   Next, in step S105, the control unit 201 requests the second terminal for authentication using the pass code input in step S104 or the pass code read from the external storage device 204 in step S103. In step S106, the control unit 201 determines whether the authentication performed in step S102 or the authentication performed in step S105 is successful. If the authentication is successful, the control unit 201 advances the process to step S107, and otherwise returns the process to just before step S104.

次に制御部201は、ステップS107において、認証が新たに入力されたパスコードを用いて行われたかどうかを判定し、そうであれば当該パスコードを外部記憶装置204に記憶する。ここで、新たなパスコードを用いて認証されていなかった場合、つまりステップS104を通らずに認証された場合には、制御部201は何もしない。   Next, in step S 107, the control unit 201 determines whether authentication has been performed using a newly input pass code, and stores the pass code in the external storage device 204 if so. Here, if the authentication is not performed using the new pass code, that is, if the authentication is performed without passing through step S104, the control unit 201 does nothing.

以上の処理の流れによって、第二の端末の制御部201は、第一の端末に対して認証をおこなう。さらに、この処理において、ユーザが新たに入力したパスコードを用いて認証が行われた場合には、当該パスコードが外部記憶装置204に記憶される。記憶された当該パスコードは、次回認証時にステップS103およびステップS106で外部記憶装置204から読みだされて使用される。   The control unit 201 of the second terminal performs authentication on the first terminal according to the flow of the above process. Furthermore, in this process, when authentication is performed using a pass code newly input by the user, the pass code is stored in the external storage device 204. The stored pass code is read out from the external storage device 204 in steps S103 and S106 at the next authentication and used.

以上のような本実施例の構成によれば、ユーザが第一の端末と第二の端末をそれぞれ第三の端末と認証していれば、ユーザが第一の端末を操作して第二の端末の認証を受ける際に、認証情報の入力を省略することができる。したがって、端末間で複数の認証方式を用いる認証システムにおいて、認証情報の入力に関する煩わしさを軽減することができる。   According to the configuration of the present embodiment as described above, if the user respectively authenticates the first terminal and the second terminal as the third terminal, the user operates the first terminal to perform the second operation. When receiving terminal authentication, the input of authentication information can be omitted. Therefore, in an authentication system that uses a plurality of authentication methods between terminals, it is possible to reduce the burden of inputting authentication information.

<実施例2>
以下、本発明の別の実施形態を添付画面にしたがい詳細に説明する。
Example 2
Hereinafter, another embodiment of the present invention will be described in detail with reference to the attached screen.

本実施例における認証システムは、第一、第二、第三、第四の端末から成る。第一、第二、第三の端末の構成は実施例1で説明したものと同じである。第四の端末は、第二の端末と同じ構成を備える。また、第三の端末は、認証した第二および第四の端末に対し、アクセス識別子を送信する。   The authentication system in this embodiment comprises first, second, third and fourth terminals. The configurations of the first, second and third terminals are the same as those described in the first embodiment. The fourth terminal has the same configuration as the second terminal. Also, the third terminal transmits the access identifier to the authenticated second and fourth terminals.

第二、第四の端末は、第一の端末に向けて認証手段を提供する。第二、第四の端末が提供する認証手段は、第1の実施例で図1を用いて説明したものと同じである。認証後、第二、第四の端末が第三の端末から受信したアクセス識別子を記憶していれば、第一の端末は当該アクセス識別子を受信し、記憶する。   The second and fourth terminals provide authentication means towards the first terminal. The authentication means provided by the second and fourth terminals are the same as those described with reference to FIG. 1 in the first embodiment. If the second and fourth terminals store the access identifier received from the third terminal after authentication, the first terminal receives and stores the access identifier.

第三の端末は第一、第二、第四の端末に向けて認証手段を提供する。第三の端末の認証手段は、ユーザIDとパスワードを用いて認証をおこなう。ユーザはあらかじめ第三の端末にユーザIDおよびパスワードを登録しておく。第三の端末は、ユーザが第一、第二、第四の端末を操作して第三の端末と通信する際に、ユーザに対して同ユーザIDおよびパスワードの入力を求める。第三の端末はユーザIDおよびパスワードの一致確認によって認証する。   The third terminal provides authentication means to the first, second and fourth terminals. The authentication unit of the third terminal performs authentication using the user ID and the password. The user registers the user ID and password in advance in the third terminal. The third terminal requests the user to input the same user ID and password when the user operates the first, second and fourth terminals to communicate with the third terminal. The third terminal authenticates by user ID and password match verification.

第三の端末は、認証した第二、第四の端末に対し、端末ごとに異なるアクセス識別子を送信する。第二、第四の端末は発行されたアクセス識別子を記憶する。第三の端末は、認証した第一の端末に対し、第二または第四の端末管理情報を第一の端末に送信する。このとき、第三の端末は第一の端末から受信したアクセス識別子に基づいて、どの端末管理情報を送信するかを決定する。   The third terminal transmits a different access identifier to each of the authenticated second and fourth terminals. The second and fourth terminals store the issued access identifier. The third terminal transmits the second or fourth terminal management information to the first terminal, to the authenticated first terminal. At this time, the third terminal determines which terminal management information is to be transmitted based on the access identifier received from the first terminal.

さらに、第二、第四の端末は、それぞれ管理情報を記憶する。管理情報とは、たとえばユーザがある端末を操作して作業をおこなった後、別の端末で作業の続きをおこなうといったことを実現するための、端末間で送受信する情報である。第二、第四の端末は、第一の端末を認証すると、端末管理情報を送信し、第一の端末から参照できるようにする。第二、第四の端末は、第三の端末の認証を受けると、端末管理情報を第三の端末に送信する。第三の端末はこの端末管理情報を記憶する。   Furthermore, each of the second and fourth terminals stores management information. The management information is, for example, information to be transmitted and received between terminals for realizing the continuation of the work by another terminal after the user operates a terminal and performs the work. When the second and fourth terminals authenticate the first terminal, they transmit terminal management information so that the first terminal can refer to the terminal management information. The second and fourth terminals transmit terminal management information to the third terminal when they are authenticated. The third terminal stores this terminal management information.

以上のような本実施例の構成によれば、端末間で複数の認証方式を用いる認証システムにおいて、認証情報の入力に関する煩わしさを軽減することができる。また、本実施例の構成によれば、端末間で管理情報の参照が可能になる。さらに、端末間で管理情報を参照する際に、どの端末の管理情報を参照するかを自動決定することができる。   According to the configuration of the present embodiment as described above, in an authentication system using a plurality of authentication methods between terminals, it is possible to reduce the burden on the input of authentication information. Moreover, according to the configuration of the present embodiment, reference of management information becomes possible between terminals. Furthermore, when referring to management information between terminals, it is possible to automatically determine which terminal's management information is to be referred to.

なお、本実施例では、第三の端末は、第一の端末から受信したアクセス識別子に基づいてどの端末管理情報を送信するかを決定する構成としたが、第一の端末にアクセス識別子が記憶されていない場合には、第三の端末にお記憶されている複数の管理情報のうち、いずれの管理情報を第一の端末に送信するかをユーザが選択できる構成であっても構わない。   In this embodiment, the third terminal is configured to determine which terminal management information is to be transmitted based on the access identifier received from the first terminal, but the access identifier is stored in the first terminal. If not, it may be possible for the user to select which of the plurality of pieces of management information stored in the third terminal to be transmitted to the first terminal.

以上、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。上述の実施形態の一部を適宜組み合わせてもよい。   Although the present invention has been described in detail based on its preferred embodiments, the present invention is not limited to these specific embodiments, and various embodiments within the scope of the present invention are also included in the present invention. included. Some of the embodiments described above may be combined as appropriate.

また、上述の実施形態の機能を実現するソフトウェアのプログラムを、記録媒体から直接、或いは有線/無線通信を用いてプログラムを実行可能なコンピュータを有するシステム又は装置に供給し、そのプログラムを実行する場合も本発明に含む。   Also, when a software program for realizing the functions of the above-described embodiment is supplied from a recording medium to a system or apparatus having a computer capable of executing the program directly or using wired / wireless communication, and the program is executed Is also included in the present invention.

従って、本発明の機能処理をコンピュータで実現するために、該コンピュータに供給、インストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明の機能処理を実現するためのコンピュータプログラム自体も本発明に含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
Therefore, the program code itself supplied and installed in the computer to realize the functional processing of the present invention by the computer also implements the present invention. That is, the computer program itself for realizing the functional processing of the present invention is also included in the present invention.
In that case, as long as it has the function of the program, the form of the program, such as object code, a program executed by an interpreter, script data supplied to the OS, etc., does not matter.

プログラムを供給するための記録媒体としては、例えば、ハードディスク、磁気テープ等の磁気記録媒体、光/光磁気記憶媒体、不揮発性の半導体メモリでもよい。また、プログラムの供給方法としては、コンピュータネットワーク上のサーバに本発明を形成するコンピュータプログラムを記憶し、接続のあったクライアントコンピュータがコンピュータプログラムをダウンロードしてプログラムするような方法も考えられる。   The recording medium for supplying the program may be, for example, a hard disk, a magnetic recording medium such as a magnetic tape, an optical / optical magnetic storage medium, or a non-volatile semiconductor memory. Further, as a program supply method, a computer program that forms the present invention may be stored in a server on a computer network, and a connected client computer may download and program the computer program.

201 制御部
202 Read Only Memory(ROM)
203 Random Access Memory(RAM)
204 外部記憶装置
205 インターフェイス
201 control unit 202 read only memory (ROM)
203 Random Access Memory (RAM)
204 external storage device 205 interface

Claims (6)

第一および第二および第三の端末からなる端末認証システムであって、
第三の端末は第一および第二の端末に対して提供する認証手段を具備し、
第二の端末は、前記第三の端末の認証手段によって得られるアクセス識別子を記憶する記憶手段と、第一の端末に対して提供する認証手段を具備し、
第一の端末は、前記第三の端末の認証手段によって得られるアクセス識別子を記憶する記憶手段と、前記第二の端末の認証手段のための認証情報を入力する入力手段を具備し、
前記第二の端末の認証手段は、前記アクセス識別子と、前記第一の端末で入力された認証情報のいずれかに基づいて認証をおこなうことを特徴とする端末認証システム。
A terminal authentication system comprising first, second and third terminals, wherein
The third terminal comprises authentication means provided to the first and second terminals,
The second terminal comprises storage means for storing the access identifier obtained by the authentication means of the third terminal, and authentication means for providing the first terminal.
The first terminal comprises storage means for storing the access identifier obtained by the authentication means of the third terminal, and input means for inputting authentication information for the authentication means of the second terminal,
The terminal authentication system according to claim 1, wherein the authentication unit of the second terminal performs authentication based on either the access identifier or the authentication information input by the first terminal.
前記第二の端末の認証手段は、前記アクセス識別子に基づいた認証が失敗すると、前記第三の端末で入力された認証情報で再度認証をおこなうことを特徴とする請求項1に記載の端末認証システム。 The terminal authentication according to claim 1, wherein, when the authentication based on the access identifier fails, the authentication unit of the second terminal performs authentication again with the authentication information input by the third terminal. system. 前記第一の端末は、認証に成功した認証情報を記憶する手段と、
第二の端末の認証に当該記憶した認証情報を用いる手段をさらに具備し、
前記記憶した認証情報で認証に失敗した場合には、認証情報を記憶領域から削除することを特徴とする請求項1または2に記載の端末認証システム。
The first terminal stores the authentication information that has been successfully authenticated.
Further comprising means for using the stored authentication information for authentication of the second terminal;
The terminal authentication system according to claim 1 or 2, wherein if the authentication fails with the stored authentication information, the authentication information is deleted from the storage area.
前記第二の端末は、管理情報を記憶する記憶手段と、
前記第三の端末の認証を受けた後に、前記第三の端末に当該管理情報を送信する送信手段をさらに具備し、
前記第三の端末は、前記第二の端末から送信された当該管理情報を記憶する手段をさらに具備する請求項1乃至3のいずれか1項に記載の端末認証システム。
The second terminal stores the management information;
It further comprises transmitting means for transmitting the management information to the third terminal after receiving the authentication of the third terminal,
The terminal authentication system according to any one of claims 1 to 3, wherein the third terminal further comprises means for storing the management information transmitted from the second terminal.
前記第三の端末は、前記第一の端末を認証した後に、前記記憶している管理情報を前記第一の端末に送信する手段をさらに具備する請求項1乃至4のいずれか1項に記載の端末認証システム。 The third terminal according to any one of claims 1 to 4, further comprising means for transmitting the stored management information to the first terminal after authenticating the first terminal. Terminal authentication system. 前記記憶している管理情報を前記第一の端末に送信する手段は、前記第一の端末から受信したアクセス識別子に基づいて、送信する管理情報を決定することを特徴とする請求項5に記載の端末認証システム。 6. The apparatus according to claim 5, wherein the means for transmitting the stored management information to the first terminal determines the management information to be transmitted based on the access identifier received from the first terminal. Terminal authentication system.
JP2017216874A 2017-11-10 2017-11-10 Terminal authentication system Pending JP2019087172A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017216874A JP2019087172A (en) 2017-11-10 2017-11-10 Terminal authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017216874A JP2019087172A (en) 2017-11-10 2017-11-10 Terminal authentication system

Publications (1)

Publication Number Publication Date
JP2019087172A true JP2019087172A (en) 2019-06-06

Family

ID=66764276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017216874A Pending JP2019087172A (en) 2017-11-10 2017-11-10 Terminal authentication system

Country Status (1)

Country Link
JP (1) JP2019087172A (en)

Similar Documents

Publication Publication Date Title
US10505982B2 (en) Managing security agents in a distributed environment
CN106856475B (en) Authorization server and authentication collaboration system
US9094212B2 (en) Multi-server authentication token data exchange
US9727715B2 (en) Authentication method and system using password as the authentication key
US8745390B1 (en) Mutual authentication and key exchange for inter-application communication
KR20180011226A (en) Method and device for authentication using dynamic passwords
JP2018515011A (en) Method and apparatus for authenticating user, method and apparatus for registering wearable device
US10038681B2 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
JP2015506153A (en) Method and system for distributed off-line logon using one-time password
KR101210260B1 (en) OTP certification device
CN106254319B (en) Light application login control method and device
CN111176794A (en) Container management method and device and readable storage medium
JP2019086937A (en) Image processing device, image processing device control method, program, system and system control method
CN112292845B (en) Information processing apparatus, information processing method, and program
JP6736748B2 (en) Computer-readable recording medium, system and method for performing authentication
US20190028610A1 (en) Distributed smart card reader for multifunction printer
CN108259456B (en) Method, device, equipment and computer storage medium for realizing user login-free
JP5910589B2 (en) Authentication system, authentication device, authentication method, and program
US11277397B2 (en) Method and system for user authentication
EP3289505B1 (en) Resumption of logon across reboots
JP4563775B2 (en) Authentication information automatic input device, method and program
US20220232139A1 (en) Tokens to access applications from a multi-function device sign-on
JP2019087172A (en) Terminal authentication system
JP7200776B2 (en) Information processing system and program
CN114448722A (en) Cross-browser login method and device, computer equipment and storage medium

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20191125