JP2002108822A - Security control system - Google Patents
Security control systemInfo
- Publication number
- JP2002108822A JP2002108822A JP2000295298A JP2000295298A JP2002108822A JP 2002108822 A JP2002108822 A JP 2002108822A JP 2000295298 A JP2000295298 A JP 2000295298A JP 2000295298 A JP2000295298 A JP 2000295298A JP 2002108822 A JP2002108822 A JP 2002108822A
- Authority
- JP
- Japan
- Prior art keywords
- user
- security
- password
- access
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION
【0001】[0001]
【発明の属する技術分野】本発明は、セキュリティガー
ドシステムに利用者がアクセスするために必要となる個
々の認証処理(ID(IDentification)
およびパスワード等の入力による認証処理)におけるセ
キュリティの管理を行うセキュリティ管理方式に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an individual authentication process (ID (identification)) required for a user to access a security guard system.
And a security management method for managing security in authentication processing by inputting a password or the like.
【0002】なお、本発明でいう「セキュリティガード
システム」とは、以下のa〜cに示すようなシステムを
いう。a.ネットワーク(インターネットおよびイント
ラネット等)上に存在するセキュリティガードされたシ
ステムである。b.利用者がネットワーク経由でアクセ
スでき、様々なアクセス方法を採用することが可能であ
る。c.例えば、セキュリティガードされたWEBシス
テム,EDP(Electronic Data Pr
ocessing)システム,専用システム,通信手
段,および電化製品が考えられる。[0002] The "security guard system" in the present invention refers to the following systems a to c. a. A security guarded system that exists on a network (such as the Internet and an intranet). b. A user can access via a network, and various access methods can be adopted. c. For example, a security-guarded WEB system, EDP (Electronic Data Pr)
conceivable systems, dedicated systems, communication means, and appliances.
【0003】[0003]
【従来の技術】通常、セキュリティガードシステムへの
アクセス(具体的には、例えば、WEBシステムのWE
Bページへのアクセス)においては、アクセス時にID
およびパスワードの入力が要求される。すなわち、利用
者は、アクセスしようとするセキュリティガードシステ
ムに対して、予め登録してあるIDおよびパスワードを
入力することにより、そのセキュリティガードシステム
にアクセスすることができる。2. Description of the Related Art Usually, access to a security guard system (specifically, for example, a WE of a WEB system)
Access to page B)
And a password is required. That is, the user can access the security guard system to be accessed by inputting an ID and a password registered in advance to the security guard system to be accessed.
【0004】しかし、複数のセキュリティガードシステ
ムにアクセスするためには、利用者は、それぞれのセキ
ュリティガードシステム毎に予め登録してあるIDおよ
びパスワードを覚えておき、アクセスする際に毎回所定
のIDおよびパスワードを入力する必要がある。このた
め、利用者は個々のIDおよびパスワードを覚えておく
必要があり、それを管理する作業が必要となる。[0004] However, in order to access a plurality of security guard systems, the user must remember the ID and password registered in advance for each security guard system, and each time the user accesses the system, a predetermined ID and password are required. You need to enter a password. For this reason, the user needs to remember the individual ID and password, and a task of managing them is required.
【0005】図13を参照すると、従来のセキュリティ
管理方式は、例えば、プログラム制御により動作するP
C(Personal Computer)130と、
異なるシステム間の通信を可能にするネットワーク13
2と、他システム(PC130のシステム以外のシステ
ム)上に構築されていてIDおよびパスワードによりセ
キュリティガードされた複数のWEBシステム(WEB
システムA,WEBシステムB,およびWEBシステム
C)とを含んで構成されている。[0005] Referring to FIG. 13, a conventional security management method is, for example, a P-type program operating under program control.
C (Personal Computer) 130,
Network 13 enabling communication between different systems
2 and a plurality of WEB systems (WEBs) that are constructed on another system (a system other than the system of the PC 130) and are security-guarded by an ID and a password.
System A, WEB system B, and WEB system C).
【0006】PC130は、システムアクセス手段(一
般に、ブラウザと呼ばれるソフトウェア)1301と、
利用者131に情報を表示する画面1302と、利用者
131が入力を行うキーボード1303とを含んで構成
されている。[0006] The PC 130 includes system access means (generally, software called a browser) 1301,
It is configured to include a screen 1302 for displaying information to the user 131 and a keyboard 1303 for the user 131 to make an input.
【0007】各WEBシステムは、利用者131が必要
とする個々の情報処理手段(一般に、サービスという)
を提供している。Each WEB system has individual information processing means (generally called a service) required by the user 131.
Is provided.
【0008】これらの手段(構成要素)は、それぞれ、
次のように動作する(図14参照)。These means (components) are:
It operates as follows (see FIG. 14).
【0009】まず、利用者131は、システムアクセス
手段1301を介して、ネットワーク132に接続され
ているWEBシステムの1つ(WEBシステムAとす
る)にアクセスする(図14のステップC1)。First, the user 131 accesses one of the WEB systems (referred to as WEB system A) connected to the network 132 via the system access means 1301 (step C1 in FIG. 14).
【0010】WEBシステムAは、利用者131の認証
を行うために、IDおよびパスワードの入力を要求して
くる(ステップC2)。[0010] The WEB system A requests input of an ID and a password in order to authenticate the user 131 (step C2).
【0011】この要求に対して、利用者131は、ID
およびパスワードの送信を行う(ステップC3)。In response to this request, the user 131 sets the ID
And a password is transmitted (step C3).
【0012】これにより、利用者131は、WEBシス
テムAへのアクセスが可能となり、キーボード1303
および画面1302を用いてWEBシステムAが提供す
るサービスを利用することができる(ステップC4)。As a result, the user 131 can access the WEB system A,
The service provided by the WEB system A can be used using the screen 1302 (step C4).
【0013】このように、従来の技術では、各利用者が
セキュリティガードシステム(WEBシステム等)にア
クセスするために、それぞれに対応したIDおよびパス
ワードの入力を行うのが一般的であった。ここで、それ
ぞれのセキュリティガードシステム毎に、IDおよびパ
スワードの文字数や使用可能文字は異なっている。ま
た、セキュリティ保持の観点から、それぞれのセキュリ
ティガードシステム毎に異なるIDおよびパスワードを
使用する必要があった。さらに、1つのセキュリティガ
ードシステムに関しても、セキュリティを確保するため
に、1ヶ月おき等の頻度で、パスワードの変更を行うこ
とが望ましかった。As described above, in the prior art, each user generally inputs an ID and a password corresponding to each user in order to access a security guard system (such as a WEB system). Here, the number of characters and usable characters of the ID and the password are different for each security guard system. Further, from the viewpoint of maintaining security, it is necessary to use a different ID and password for each security guard system. Further, with respect to one security guard system, it is desired that the password be changed every other month or the like in order to ensure security.
【0014】[0014]
【発明が解決しようとする課題】上述した従来のセキュ
リティ管理方式には、次のような問題点があった。The above-mentioned conventional security management method has the following problems.
【0015】第1に、各利用者は、それぞれのセキュリ
ティガードシステム毎にIDおよびパスワードを設定
し、それぞれに対応するIDおよびパスワードを覚えて
おく必要があるので、そのような記憶・管理が困難にな
り、またパスワードを忘れてしまうおそれがあるという
問題点があった。First, since each user needs to set an ID and a password for each security guard system and remember the ID and password corresponding to each user, such storage and management are difficult. And the password may be forgotten.
【0016】第2に、上記の第1の問題点に伴い、管理
側では、利用者からの問い合わせに対応する必要が生
じ、セキュリティを確保するためにユーザ(利用者)認
証を確実に行う必要があるという問題点があった。逆に
いえば、そのようなユーザ認証を行わないと、パスワー
ドの漏洩に伴う不正アクセスが生じるおそれがあった。Second, with the above first problem, it is necessary for the management side to respond to inquiries from users, and it is necessary to securely perform user (user) authentication in order to ensure security. There was a problem that there is. Conversely, if such user authentication is not performed, there is a risk that unauthorized access may occur due to leakage of the password.
【0017】第3に、セキュリティを確保するために一
定の頻度でパスワードの変更を行うことが必要になるの
で、たびたびパスワードの変更を行う手間が必要になる
という問題点があった。また、利用者にとっては、その
ようなパスワードの変更により、変更後に設定した新し
いパスワードを覚えるのに時間がかかり、パスワードが
分からなくなるおそれがあるという問題点が発生してい
た。Third, since it is necessary to change the password at a certain frequency in order to ensure security, there is a problem in that it is often necessary to change the password. Further, for such a user, such a change of the password takes time to memorize a new password set after the change, and there is a problem that the password may not be known.
【0018】本発明の目的は、上述の点に鑑み、上記の
ような問題点を解決し、ネットワーク上に存在する様々
なアクセス方法を持つセキュリティガードシステムにア
クセスするために必要となる個々のIDおよびパスワー
ド等の入力作業を自動化し、利用者が個々のIDおよび
パスワードを管理しなくてもそれぞれのセキュリティガ
ードシステムにセキュリティを確保してアクセスできる
ようにし、またセキュリティの強化を図ることを可能に
して、さらにパスワード漏洩に伴う不正アクセスの防止
を実現できるセキュリティ管理方式を提供することにあ
る。In view of the above, an object of the present invention is to solve the above-mentioned problems and to provide individual IDs required to access a security guard system having various access methods existing on a network. It enables users to secure and access their security guard systems without having to manage individual IDs and passwords, and to enhance security. Another object of the present invention is to provide a security management method that can prevent unauthorized access due to password leakage.
【0019】なお、本発明に対する従来技術に関する特
許公報としては、セキュリティ確保の簡易化や向上を目
的としている点で本発明と類似している特開2000−
105747号公報および特開平07−160638号
公報がある。しかし、これらの公報に記載された技術
(「シングルログイン方式のための画面制御方法」およ
び「情報機器端末装置」)は、前者については可搬媒体
の存在を前提としている点で、後者についてはパスワー
ドの適時の変更のみを考慮している点で、本発明とはそ
の構成を本質的に異にしている。A patent publication relating to the prior art for the present invention is disclosed in Japanese Patent Application Laid-Open No. 2000-2000, which is similar to the present invention in that the aim is to simplify and improve security.
Japanese Patent Application Laid-Open No. 105747 and JP-A-07-160638. However, the techniques described in these publications (“screen control method for single login method” and “information equipment terminal device”) are based on the premise that a portable medium exists for the former, and The configuration is essentially different from the present invention in that only the timely change of the password is considered.
【0020】[0020]
【課題を解決するための手段】本発明のセキュリティ管
理方式は、ネットワーク経由で利用者がセキュリティガ
ードシステム(WEBシステム等)にアクセスする際の
セキュリティ管理方式において、利用者の認証情報(指
紋情報等)を入力する認証情報入力手段と、利用者のた
めにネットワークを介して各セキュリティガードシステ
ムにアクセスするシステムアクセス手段と、前記システ
ムアクセス手段を用いて利用者が各セキュリティガード
システムにアクセスする際の個々のIDおよびパスワー
ドを用いた認証方法に関する情報が予め登録されてお
り、前記認証情報入力手段を介して利用者から入力され
る認証情報による利用者認証を行い、当該利用者認証で
アクセス(自己、すなわちセキュリティ管理手段へのア
クセス)が許可された利用者によるセキュリティガード
システムへのアクセス要求に応じて当該セキュリティガ
ードシステムへの当該利用者のIDおよびパスワードの
発行を自動的に行って当該セキュリティガードシステム
との間で当該利用者のためのアクセス認証処理を実行す
るセキュリティ管理手段とを有する。According to the security management method of the present invention, when a user accesses a security guard system (such as a WEB system) via a network, the authentication information of the user (such as fingerprint information) is used. ), A system access means for accessing each security guard system via a network for a user, and a user access to each security guard system using the system access means. Information relating to an authentication method using individual IDs and passwords is registered in advance, performs user authentication based on authentication information input by a user via the authentication information input means, and accesses with the user authentication (self- That is, access to security management measures) Automatically issues the user ID and password to the security guard system in response to a user access request to the security guard system, and authenticates access to the security guard system for the user. Security management means for executing processing.
【0021】ここで、上記のセキュリティ管理手段とし
ては、各利用者による各セキュリティガードシステムへ
のアクセスに関する情報として、利用者識別情報,認証
情報,セキュリティガードシステム識別情報,アクセス
方法,IDおよびパスワード,パスワード更新契機,な
らびにパスワード更新方法を保持しているセキュリティ
管理テーブルと、前記セキュリティ管理テーブルに対す
る情報の登録を行う情報登録手段と、各セキュリティガ
ードシステムへのアクセスに先立って、前記セキュリテ
ィ管理テーブル内の認証情報と利用者から入力される当
該利用者の認証情報とに基づいて当該利用者の利用者認
証を行う利用者認証手段と、利用者がセキュリティガー
ドシステムにアクセスする際に、前記セキュリティ管理
テーブルを参照して、当該利用者のIDおよびパスワー
ドを当該セキュリティガードシステムに自動的に送信し
て当該セキュリティガードシステムとの間で当該利用者
のためのアクセス認証処理を実行するアクセス認証管理
手段と、一定の契機に達した場合にパスワードの更新を
自動的に行うパスワード変更手段とを備えるように構成
することが考えられる。Here, the security management means includes user identification information, authentication information, security guard system identification information, access method, ID and password, as information relating to each user's access to each security guard system. A security management table holding a password update opportunity and a password updating method, an information registration unit for registering information in the security management table, and an access to each security guard system. A user authentication unit for performing user authentication of the user based on the authentication information and the authentication information of the user input from the user, and the security management table when the user accesses the security guard system. See An access authentication management means for automatically transmitting an ID and a password of the user to the security guard system and executing an access authentication process for the user with the security guard system; It is conceivable to include a password changing unit that automatically updates the password when the password is reached.
【0022】なお、上記のセキュリティ管理手段は、利
用者が使用するPC上に設けることも可能であり、ネッ
トワーク上のサービスプロバイダに構築することも可能
である。The above security management means can be provided on a PC used by a user, or can be constructed by a service provider on a network.
【0023】また、本発明のセキュリティ管理方式は、
ネットワーク経由で利用者がセキュリティガードシステ
ムにアクセスする際のセキュリティ管理方式において、
利用者の認証情報を入力する認証情報入力手段および利
用者のためにネットワークを介して各セキュリティガー
ドシステムにアクセスするシステムアクセス手段が存在
することを前提として、PCまたはサービスプロバイダ
を、前記システムアクセス手段を用いて利用者が各セキ
ュリティガードシステムにアクセスする際の個々のID
およびパスワードを用いた認証方法に関する情報が予め
登録されており、前記認証情報入力手段を介して利用者
から入力される認証情報による利用者認証を行い、当該
利用者認証でアクセスが許可された利用者によるセキュ
リティガードシステムへのアクセス要求に応じて当該セ
キュリティガードシステムへの当該利用者のIDおよび
パスワードの発行を自動的に行って当該セキュリティガ
ードシステムとの間で当該利用者のためのアクセス認証
処理を実行するセキュリティ管理手段として機能させる
ためのプログラムを記録した記録媒体として実現するこ
とも可能である。Further, the security management system of the present invention
In the security management method when the user accesses the security guard system via the network,
Assuming that there is authentication information input means for inputting user authentication information and system access means for accessing each security guard system via a network for the user, a PC or service provider is connected to the system access means. Individual ID when the user accesses each security guard system using
And information relating to an authentication method using a password is registered in advance, performs user authentication based on authentication information input by a user via the authentication information input means, and uses the access permitted by the user authentication. Automatically issues a user ID and password to the security guard system in response to a request for access to the security guard system by a user, and performs an access authentication process for the user with the security guard system. Can be realized as a recording medium on which a program for functioning as a security management unit for executing the program is recorded.
【0024】さらに、本発明は、セキュリティ管理手段
からの認証情報の入力要求に基づき利用者がセキュリテ
ィ管理手段に対して認証情報を入力する第1のステップ
と、セキュリティ管理手段が前記第1のステップで入手
した認証情報と予め登録されている当該利用者の認証情
報とを比較することにより当該利用者の自己へのアクセ
スの許可/拒否を判断する第2のステップと、セキュリ
ティガードシステムが前記第2のステップでセキュリテ
ィ管理手段へのアクセスを許可された利用者からのアク
セス要求に基づきIDおよびパスワードの入力を要求す
る第3のステップと、前記第3のステップの要求に応じ
てセキュリティ管理手段が予め登録されているIDおよ
びパスワードを自動的に当該セキュリティガードシステ
ムに送信する第4のステップと、当該セキュリティガー
ドシステムが前記第4のステップで入手したIDおよび
パスワードに基づき認証処理を行い当該利用者の自己へ
のアクセスの許可/拒否を判断する第5のステップと、
セキュリティ管理手段が、パスワードの更新契機に達し
たと判断した場合に、自動的にセキュリティガードシス
テムに対してパスワードの変更要求を行い、セキュリテ
ィ管理手段側でのパスワード変更処理を行う第6のステ
ップと、セキュリティガードシステムが前記第6のステ
ップにおけるパスワードの変更要求に基づきセキュリテ
ィガードシステム側でのパスワード変更処理を行う第7
のステップとを有するセキュリティ管理方法として実現
することも可能である。Further, according to the present invention, there is provided a first step in which a user inputs authentication information to the security management means based on an authentication information input request from the security management means, and the security management means comprises the first step. A second step of judging permission / denial of the user's access to the user by comparing the authentication information obtained in step 1 with authentication information of the user registered in advance; A third step of requesting input of an ID and a password based on an access request from a user who has been permitted to access the security management means in step 2, and the security management means responding to the request in the third step A fourth method for automatically transmitting a pre-registered ID and password to the security guard system. A step, a fifth step in which the security guard system determines the permission / denial of access to the fourth perform the ID and based on password authentication process obtained in Step the user's self,
A sixth step of automatically requesting the security guard system to change the password when the security management means determines that the password update timing has been reached, and performing a password change process on the security management means side; The security guard system performs a password change process on the security guard system side based on the password change request in the sixth step.
And a security management method having the following steps.
【0025】[0025]
【発明の実施の形態】次に、本発明について図面を参照
して詳細に説明する。Next, the present invention will be described in detail with reference to the drawings.
【0026】(1) 第1の実施の形態 図1は、本発明の第1の実施の形態に係るセキュリティ
管理方式の構成を示すブロック図である。(1) First Embodiment FIG. 1 is a block diagram showing a configuration of a security management system according to a first embodiment of the present invention.
【0027】図1を参照すると、本実施の形態に係るセ
キュリティ管理方式は、プログラム制御により動作する
PC10と、異なるシステム間の通信を可能にするネッ
トワーク12と、他システム(PC10のシステム以外
のシステム)上に構築されていてIDおよびパスワード
によりセキュリティガードされたWEBシステム13,
14,および15とを含んで構成されている。なお、図
1におけるWEBシステムの数の3はあくまでも一例で
ある。Referring to FIG. 1, the security management system according to the present embodiment includes a PC 10 operating under program control, a network 12 enabling communication between different systems, and another system (a system other than the system of the PC 10). ) WEB system 13, which is built on and is security guarded by ID and password,
14 and 15 are included. Note that the number 3 of the WEB system in FIG. 1 is merely an example.
【0028】PC10は、セキュリティ管理手段101
と、システムアクセス手段(一般に、ブラウザと呼ばれ
るソフトウェア)102と、指紋情報等の利用者11の
認証情報の入力を行う認証情報入力手段103と、利用
者11に情報を表示する画面104(出力手段の一例)
と、利用者11が入力を行うキーボード105(入力手
段の一例)とを含んで構成されている。The PC 10 has security management means 101
, System access means (generally, software called a browser) 102, authentication information input means 103 for inputting authentication information of the user 11 such as fingerprint information, and a screen 104 (output means) for displaying information to the user 11. Example)
And a keyboard 105 (an example of an input unit) for the user 11 to make an input.
【0029】セキュリティ管理手段101は、セキュリ
ティ管理テーブル1010と、利用者認証手段1011
と、アクセス認証管理手段1012と、パスワード変更
手段1013と、情報登録手段1014とを含んで構成
されている。The security management means 101 includes a security management table 1010 and a user authentication means 1011.
, An access authentication management unit 1012, a password change unit 1013, and an information registration unit 1014.
【0030】また、WEBシステム13,14,および
15は、利用者11が必要とする個々の情報処理手段
(一般に、サービスという)を提供している。The WEB systems 13, 14, and 15 provide individual information processing means (generally referred to as services) required by the user 11.
【0031】図2は、セキュリティ管理テーブル101
0の内容の具体例を示す図である。セキュリティ管理テ
ーブル1010には、利用者11を含む各利用者につい
て、利用者識別情報,認証情報(指紋情報等),各WEB
システム13〜15に関するアクセス情報が登録されて
いる。そして、この「WEBシステムに関するアクセス
情報」は、当該利用者が当該WEBシステムにアクセス
するに際して使用される情報であり、WEBシステム識
別情報,アクセス方法,IDおよびパスワード,パスワ
ード更新契機,ならびにパスワード更新方法から構成さ
れている。なお、上記のような情報は、必ずしも、本実
施の形態のようなテーブル形式で存在している必要はな
い。FIG. 2 shows the security management table 101.
It is a figure which shows the specific example of the content of 0. The security management table 1010 includes, for each user including the user 11, user identification information, authentication information (such as fingerprint information),
Access information on the systems 13 to 15 is registered. The “access information about the WEB system” is information used when the user accesses the WEB system, and includes WEB system identification information, an access method, an ID and a password, a password update opportunity, and a password update method. It is composed of Note that the above information does not necessarily need to exist in a table format as in the present embodiment.
【0032】図3は、本実施の形態に係るセキュリティ
管理方式の処理を示す流れ図である。この処理は、セキ
ュリティ管理手段アクセスステップ301と、認証情報
入力要求ステップ302と、認証情報入力ステップ30
3と、認証情報比較ステップ304と、アクセス許可ス
テップ305と、アクセス拒否ステップ306とからな
る。FIG. 3 is a flowchart showing processing of the security management system according to the present embodiment. This processing includes a security management unit access step 301, an authentication information input request step 302, and an authentication information input step 30.
3, an authentication information comparison step 304, an access permission step 305, and an access rejection step 306.
【0033】図4は、本実施の形態に係るセキュリティ
管理方式の処理を示す流れ図である。この処理は、対W
EBシステムアクセス要求ステップ401と、ID・パ
スワード入力要求ステップ402と、ID・パスワード
送信ステップ403と、認証処理ステップ404と、ア
クセス許可ステップ405と、アクセス拒否ステップ4
06とからなる。FIG. 4 is a flowchart showing processing of the security management system according to the present embodiment. This processing is
EB system access request step 401, ID / password input request step 402, ID / password transmission step 403, authentication processing step 404, access permission step 405, and access rejection step 4
06.
【0034】図5は、本実施の形態に係るセキュリティ
管理方式の処理を示す流れ図である。この処理は、パス
ワード更新契機到達判定ステップ501と、パスワード
変更要求ステップ502と、セキュリティ管理手段側パ
スワード変更処理ステップ503と、WEBシステム側
パスワード変更処理ステップ504とからなる。FIG. 5 is a flowchart showing the processing of the security management system according to the present embodiment. This processing includes a password update trigger arrival determination step 501, a password change request step 502, a password change processing step 503 on the security management unit side, and a password change processing step 504 on the WEB system side.
【0035】図6は、本実施の形態に係るセキュリティ
管理方式の処理を示す流れ図である。この処理は、セキ
ュリティ管理手段アクセスステップ601と、情報入力
ステップ602と、セキュリティ管理テーブル情報登録
ステップ603とからなる。FIG. 6 is a flowchart showing processing of the security management system according to the present embodiment. This processing includes a security management unit access step 601, an information input step 602, and a security management table information registration step 603.
【0036】図7および図8は、本実施の形態に係るセ
キュリティ管理方式の具体的な動作を説明するための図
である。FIGS. 7 and 8 are diagrams for explaining a specific operation of the security management system according to the present embodiment.
【0037】次に、図1〜図8を参照して、上記のよう
に構成された本実施の形態に係るセキュリティ管理方式
の全体の動作について詳細に説明する。Next, the overall operation of the security management system according to the present embodiment configured as described above will be described in detail with reference to FIGS.
【0038】なお、以下の説明において、ネットワーク
12を介したPC10とWEBシステム13〜15との
間の送受信に関しては、多くの場合に、ネットワーク1
2には言及しない。In the following description, transmission and reception between the PC 10 and the WEB systems 13 to 15 via the network 12 are often performed by the network 1
2 is not mentioned.
【0039】第1に、利用者11がWEBシステム13
〜15にアクセスする前における利用者11の認証処理
時の動作について説明する(図3参照)。First, the user 11 enters the web system 13
The operation at the time of the authentication process of the user 11 before accessing to .about.15 will be described (see FIG. 3).
【0040】まず、利用者11は、WEBシステム1
3,14,および15のそれぞれにアクセスする前に、
PC10上のセキュリティ管理手段101にアクセスす
る(図3のステップ301)。First, the user 11 makes the WEB system 1
Before accessing each of 3, 14, and 15,
The security management unit 101 on the PC 10 is accessed (Step 301 in FIG. 3).
【0041】この時、セキュリティ管理手段101内の
利用者認証手段1011は、利用者11に認証情報(こ
こでは、指紋情報)の入力を要求する(ステップ30
2)。At this time, the user authentication means 1011 in the security management means 101 requests the user 11 to input authentication information (here, fingerprint information) (step 30).
2).
【0042】利用者11は、この要求に応じて、PC1
0上の認証情報入力手段103を介して、セキュリティ
管理手段101に対して指紋情報を入力する(ステップ
303)。The user 11 responds to this request,
The fingerprint information is input to the security management means 101 via the authentication information input means 103 on the address 0 (step 303).
【0043】セキュリティ管理手段101内の利用者認
証手段1011は、ステップ303で利用者11から入
手した指紋情報とセキュリティ管理テーブル1010に
予め登録してある指紋情報(当該利用者11のものとし
て登録されている指紋情報)との比較を行い、一致して
いるか否かの判断を行う(ステップ304)。The user authentication means 1011 in the security management means 101 receives the fingerprint information obtained from the user 11 in step 303 and the fingerprint information registered in advance in the security management table 1010 (registered as that of the user 11). Then, it is determined whether they match (step 304).
【0044】セキュリティ管理手段101は、ステップ
304で「両方の指紋情報が一致している」と判定した
場合には、利用者11によるセキュリティ管理手段10
1へのアクセスを許可する(ステップ305)。なお、
両方の指紋情報が一致していない場合には、当該アクセ
スを拒否する(ステップ306)。If the security management means 101 determines in step 304 that "both fingerprint information matches", the security management means 10 by the user 11
1 is permitted (step 305). In addition,
If the fingerprint information does not match, the access is rejected (step 306).
【0045】第2に、利用者11が任意のWEBシステ
ム13,14,または15にアクセスする際の動作につ
いて説明する(図4参照)。Secondly, an operation when the user 11 accesses an arbitrary WEB system 13, 14, or 15 will be described (see FIG. 4).
【0046】利用者11は、図3に示す認証処理の後
に、PC10上のシステムアクセス手段102を介し
て、あるWEBシステム(ここでは、WEBシステム1
3とする)に対してアクセス要求を行う(図4のステッ
プ401)。After the authentication process shown in FIG. 3, the user 11 enters a certain web system (here, the web system 1) through the system access means 102 on the PC 10.
3) (step 401 in FIG. 4).
【0047】WEBシステム13は、このアクセス要求
に対して、利用者11がWEBシステム13にアクセス
する権限を有するか否かを認証するために、利用者11
にIDおよびパスワードの入力を要求してくる(ステッ
プ402)。In response to this access request, WEB system 13 authenticates user 11 to determine whether user 11 has the right to access WEB system 13.
Is required to enter an ID and a password (step 402).
【0048】PC10上で動作しているセキュリティ管
理手段101内のアクセス認証管理手段1012は、こ
の「利用者11に対するIDおよびパスワードの入力要
求」に対して、予めセキュリティ管理テーブル1010
に登録されている当該利用者11のIDおよびパスワー
ドを自動的にWEBシステム13に送信する(ステップ
403)。The access authentication management means 1012 in the security management means 101 operating on the PC 10 responds to this "request for input of ID and password to the user 11" in advance by the security management table 1010.
Automatically transmits the ID and password of the user 11 registered to the WEB system 13 (step 403).
【0049】これに対して、WEBシステム13は、そ
の「IDおよびパスワード」によって利用者11の認証
処理を行い(当該IDによって識別される利用者11の
パスワードとして当該パスワードが適切なものであるか
否かを判定し)(ステップ404)、「当該パスワード
が適切なものである」と判定した場合には、自己(WE
Bシステム13)への利用者11のアクセスを許可する
(ステップ405)。これにより、利用者11は、自ら
はIDおよびパスワードの入力を行わずに、WEBシス
テム13にアクセスすることが可能となる。そして、利
用者11は、キーボード105および画面104を用い
てWEBシステム13が提供するサービスを利用するこ
とができる。なお、ステップ404の認証処理で「当該
パスワードが適切なものではない」と判定した場合に
は、WEBシステム13は自己への利用者11のアクセ
スを拒否する(ステップ406)。On the other hand, the WEB system 13 performs authentication processing of the user 11 using the “ID and password” (whether the password is appropriate as the password of the user 11 identified by the ID). (Step 404), and when it is determined that the password is appropriate, the self (WE
The user 11 is permitted to access the B system 13) (step 405). Thereby, the user 11 can access the WEB system 13 without inputting the ID and the password by himself / herself. Then, the user 11 can use the service provided by the WEB system 13 using the keyboard 105 and the screen 104. If it is determined in the authentication processing in step 404 that “the password is not appropriate”, the WEB system 13 denies the user 11 access to itself (step 406).
【0050】第3に、パスワード変更処理時における動
作について説明する(図5参照)。Third, the operation at the time of the password change process will be described (see FIG. 5).
【0051】PC10上のセキュリティ管理手段101
内のパスワード変更手段1013は、セキュリティ管理
テーブル1010を参照して、利用者11を含む各利用
者の各WEBシステム13〜15へのアクセスに関し
て、パスワードの更新契機に達したか否かを判定する
(図5のステップ501)。Security management means 101 on PC 10
The password changing unit 1013 in the <1> refers to the security management table 1010 to determine whether or not the access to each of the WEB systems 13 to 15 of the users including the user 11 has reached the timing of updating the password. (Step 501 in FIG. 5).
【0052】ここで、「パスワードの更新契機に達した
か否か」の判定の態様としては、具体的には、以下のa
またはbに示すような態様が考えられる。 a.予め指定した期間が経過した場合に、パスワードの
更新契機に達したと判定する。 b.予め指定した回数だけ当該利用者11が当該WEB
システム13,14,または15にアクセスした場合
に、パスワードの更新契機に達したと判定する。Here, as a mode of the determination of “whether or not the password update timing has been reached”, specifically, the following a
Alternatively, the embodiment shown in b can be considered. a. If the period specified in advance has elapsed, it is determined that the opportunity to update the password has been reached. b. The user 11 performs the WEB for the number of times specified in advance.
When the system 13, 14, or 15 is accessed, it is determined that the opportunity to update the password has been reached.
【0053】パスワード変更手段1013は、ステップ
501で「ある利用者(ここでは、利用者11とする)
のあるWEBシステム(ここでは、WEBシステム13
とする)へのアクセスに関してパスワードの更新契機に
達した」と判定した場合には、自動的に当該WEBシス
テム13に対してパスワードの変更要求(変更依頼)を
行い(ステップ502)、セキュリティ管理手段101
側でのパスワード変更処理(セキュリティ管理テーブル
1010中の利用者11のWEBシステム13に対する
パスワードの自動的な変更等)を行う(ステップ50
3)。In step 501, the password changing unit 1013 reads “a certain user (here, the user 11).
Web system (here, the web system 13
), The password update request is automatically made to the WEB system 13 (step 502), and the security management means is determined. 101
Side performs a password change process (such as automatically changing the password of the user 11 in the security management table 1010 for the WEB system 13) (step 50).
3).
【0054】WEBシステム13は、ステップ502の
変更要求に応じ、WEBシステム13側でのパスワード
変更処理を行い、当該変更処理を行った旨をセキュリテ
ィ管理手段101に通知する(ステップ504)。In response to the change request in step 502, the WEB system 13 performs a password change process on the WEB system 13 side, and notifies the security management unit 101 that the change process has been performed (step 504).
【0055】なお、パスワードの変更は、個々のWEB
システム13〜15向けに予め指定されたパスワード変
更方法(セキュリティ管理テーブル1010中に設定さ
れているパスワード変更方法)に従って行われる。It is to be noted that the password can be changed for each WEB.
This is performed in accordance with a password change method specified in advance for the systems 13 to 15 (a password change method set in the security management table 1010).
【0056】このようにして、一定の契機に達する毎に
パスワードが更新されるため、パスワード漏洩に伴う不
正アクセスを防ぐことができる。As described above, the password is updated every time a certain opportunity is reached, so that unauthorized access due to password leakage can be prevented.
【0057】第4に、セキュリティ管理テーブル101
0に対する情報の登録時の動作について説明する(図6
参照)。Fourth, security management table 101
The operation at the time of registering information for 0 will be described (FIG.
reference).
【0058】新しいWEBシステム(ここでは、例え
ば、WEBシステム15がこの「新しいWEBシステ
ム」に該当するものとする)のIDおよびパスワードを
登録する際には、利用者11は、PC10上のセキュリ
ティ管理手段101にアクセスし(図6のステップ60
1)、当該新しいWEBシステム(WEBシステム1
5)へのアクセス方法ならびにIDおよびパスワードを
入力する(ステップ602)。When registering the ID and password of a new WEB system (here, for example, the WEB system 15 corresponds to the “new WEB system”), the user 11 needs to manage the security on the PC 10. Means 101 (step 60 in FIG. 6).
1), the new web system (web system 1)
5) Input an access method, an ID and a password (step 602).
【0059】これにより、セキュリティ管理手段101
内の情報登録手段1014は、セキュリティ管理テーブ
ル1010に、当該WEBシステム15へのアクセス方
法ならびにIDおよびパスワードの登録を行う(ステッ
プ603)。Thus, the security management means 101
The information registering means 1014 registers an access method to the web system 15 and an ID and a password in the security management table 1010 (step 603).
【0060】また、自動的に、あるWEBシステム(W
EBシステム15とする)についてのパスワード更新の
契機を設定する際にも、利用者11は、PC10上のセ
キュリティ管理手段101にアクセスし(ステップ60
1)、パスワード更新契機およびパスワード更新方法を
入力する(ステップ602)。Also, a certain WEB system (W
The user 11 also accesses the security management unit 101 on the PC 10 when setting the opportunity for updating the password for the EB system 15 (step 60).
1) Input a password update opportunity and a password update method (step 602).
【0061】これにより、セキュリティ管理手段101
内の情報登録手段1014は、セキュリティ管理テーブ
ル1010に、当該WEBシステム15に関する当該パ
スワード更新契機および当該パスワード更新方法の登録
を行う(ステップ603)。Thus, the security management means 101
The information registration unit 1014 registers the password update opportunity and the password update method for the web system 15 in the security management table 1010 (step 603).
【0062】図7および図8は、先にも述べたように、
本実施の形態に係るセキュリティ管理方式の具体的な動
作を示す図である。FIGS. 7 and 8 show that, as mentioned above,
FIG. 6 is a diagram showing a specific operation of the security management method according to the present embodiment.
【0063】第1に、図7は、セキュリティ管理手段1
01による利用者11の利用者認証が行われる場合(ス
テップA1〜A3),利用者11がWEBシステム13
にアクセスしてそのサービスを受ける場合(ステップA
4〜A7),およびWEBシステム13のパスワードが
変更される場合(ステップA8〜A9)の各動作を示し
ている。First, FIG. 7 shows the security management means 1
01 is performed (steps A1 to A3), the user 11
To receive the service by accessing (Step A
4 to A7), and when the password of the WEB system 13 is changed (steps A8 to A9).
【0064】ここで、図7におけるステップA1の処理
は図3中のステップ301の処理に該当し、ステップA
2の処理はステップ302の処理に該当し、ステップA
3の処理はステップ303の処理に該当する。その上
で、セキュリティ管理手段101は、ステップ304の
認証処理の比較判定を行い、ステップ305で利用者1
1に自己(セキュリティ管理手段101)へのアクセス
を許可する。Here, the processing in step A1 in FIG. 7 corresponds to the processing in step 301 in FIG.
The processing of Step 2 corresponds to the processing of Step 302, and Step A
The process of Step 3 corresponds to the process of Step 303. Then, the security management unit 101 performs a comparison determination of the authentication processing in step 304, and in step 305, the user 1
1 is permitted to access itself (security management means 101).
【0065】また、図7におけるステップA4の処理は
図4中のステップ401の処理に該当し、ステップA5
の処理はステップ402の処理に該当し、ステップA6
の処理はステップ403の処理に該当し(WEBシステ
ム13はステップA6で得たIDおよびパスワードによ
りステップ404の認証処理を行う)、ステップA7の
処理はステップ405の処理に該当する。The processing in step A4 in FIG. 7 corresponds to the processing in step 401 in FIG.
Corresponds to the processing in step 402, and the processing in step A6
Corresponds to the processing of step 403 (the WEB system 13 performs the authentication processing of step 404 using the ID and password obtained in step A6), and the processing of step A7 corresponds to the processing of step 405.
【0066】さらに、図7におけるステップA8は図5
中のステップ501で「YES」と判定された場合のス
テップ502の処理に該当し(この時、セキュリティ管
理手段101でステップ503の処理も行われる)、ス
テップA9の処理はステップ504の処理が終了した旨
の通知処理に該当する。Further, step A8 in FIG.
The process corresponds to the process of step 502 when “YES” is determined in step 501 in the middle (at this time, the process of step 503 is also performed by the security management unit 101), and the process of step A9 ends the process of step 504. This corresponds to the notification processing of having performed the notification.
【0067】第2に、図8は、利用者11がすでにWE
Bシステム13にアクセスした後に他のWEBシステム
14にアクセスしてそのサービスを受ける場合(ステッ
プA10〜A13)およびセキュリティ管理テーブル1
010に情報が登録される場合(ステップA14〜A1
5)の各動作を示している。Second, FIG. 8 shows that the user 11 has already
When accessing another WEB system 14 to access the service after accessing the B system 13 (steps A10 to A13), the security management table 1
010 when information is registered (steps A14 to A1)
5) shows each operation.
【0068】ここで、図8におけるステップA10の処
理は図4中のステップ401の処理に該当し、ステップ
A11の処理はステップ402の処理に該当し、ステッ
プA12の処理はステップ403の処理に該当し(WE
Bシステム14はステップA6で得たIDおよびパスワ
ードによりステップ404の認証処理を行う)、ステッ
プA13の処理はステップ405の処理に該当する。Here, the processing in step A10 in FIG. 8 corresponds to the processing in step 401 in FIG. 4, the processing in step A11 corresponds to the processing in step 402, and the processing in step A12 corresponds to the processing in step 403. (WE
The B system 14 performs the authentication processing of step 404 using the ID and password obtained in step A6), and the processing of step A13 corresponds to the processing of step 405.
【0069】また、図8におけるステップA14および
ステップA15の処理は、図6中のステップ601〜6
03におけるアクセス処理,入力処理,および登録処理
に該当する。The processing of steps A14 and A15 in FIG. 8 is performed in steps 601 to 6 in FIG.
03, an access process, an input process, and a registration process.
【0070】以上述べたように、利用者11は、自らは
IDおよびパスワードの入力を行わずに、セキュリティ
管理手段101にアクセスするだけで、IDおよびパス
ワードによってセキュリティガードされた各WEBシス
テム13〜15に容易に(各WEBシステム13〜15
毎のIDおよびパスワードを覚えている必要もなく)ア
クセスすることが可能となる。また、一定の契機に達す
る毎に任意のパスワードに自動的に更新されるため、パ
スワード漏洩に伴う不正アクセスを防ぐことができる。As described above, the user 11 himself / herself does not input the ID and the password, but simply accesses the security management means 101, and the respective WEB systems 13 to 15 which are security-guarded by the ID and the password. Easily (Each WEB system 13-15
(Without having to remember each ID and password). Further, the password is automatically updated to an arbitrary password each time a certain opportunity is reached, so that unauthorized access due to password leakage can be prevented.
【0071】(2) 第2の実施の形態 図9は、本発明の第2の実施の形態に係るセキュリティ
管理方式の構成を示すブロック図である。(2) Second Embodiment FIG. 9 is a block diagram showing a configuration of a security management system according to a second embodiment of the present invention.
【0072】図9を参照すると、本実施の形態に係るセ
キュリティ管理方式は、プログラム制御により動作する
PC90と、異なるシステム間の通信を可能にするネッ
トワーク92と、他システム(PC90のシステム以外
のシステム)上に構築されていてIDおよびパスワード
によりセキュリティガードされたWEBシステム93,
94,および95と、ネットワーク92を介してサービ
スを提供するサービスプロバイダ96とを含んで構成さ
れている。なお、図9におけるWEBシステムの数の3
はあくまでも一例である。Referring to FIG. 9, the security management system according to the present embodiment includes a PC 90 operating under program control, a network 92 enabling communication between different systems, and another system (a system other than the system of PC 90). ) WEB system 93, which is built on and is security guarded by ID and password,
94 and 95, and a service provider 96 that provides services via a network 92. The number of WEB systems in FIG.
This is just an example.
【0073】PC90は、システムアクセス手段(一般
に、ブラウザと呼ばれるソフトウェア)902と、指紋
情報等の利用者91の認証情報の入力を行う認証情報入
力手段903と、利用者91に情報を表示する画面90
4(出力手段の一例)と、利用者91が入力を行うキー
ボード905(入力手段の一例)とを含んで構成されて
いる。The PC 90 includes system access means (software generally called a browser) 902, authentication information input means 903 for inputting authentication information of the user 91 such as fingerprint information, and a screen for displaying information to the user 91. 90
4 (an example of an output unit) and a keyboard 905 (an example of an input unit) for the user 91 to make an input.
【0074】サービスプロバイダ96は、自己が提供す
るシステム上に構築されたセキュリティ管理手段101
を有している。The service provider 96 has a security management means 101 built on a system provided by itself.
have.
【0075】セキュリティ管理手段101は、セキュリ
ティ管理テーブル1010と、利用者認証手段1011
と、アクセス認証管理手段1012と、パスワード変更
手段1013と、情報登録手段1014とを含んで構成
されている。The security management means 101 includes a security management table 1010 and a user authentication means 1011.
, An access authentication management unit 1012, a password change unit 1013, and an information registration unit 1014.
【0076】また、WEBシステム93,94,および
95は、利用者91が必要とする個々の情報処理手段
(一般に、サービスという)を提供している。The web systems 93, 94, and 95 provide individual information processing means (generally called services) required by the user 91.
【0077】図10は、本実施の形態に係るセキュリテ
ィ管理方式の具体的な動作を説明するための図である。FIG. 10 is a diagram for explaining a specific operation of the security management system according to the present embodiment.
【0078】なお、図2は、本実施の形態に係るセキュ
リティ管理方式におけるセキュリティ管理テーブル10
10の内容の具体例を示す図でもある。ただし、このセ
キュリティ管理テーブル1010には、ネットワーク9
2に係る全利用者に関する情報が登録されうる。FIG. 2 shows a security management table 10 in the security management system according to the present embodiment.
10 is also a diagram showing a specific example of the contents of FIG. However, this security management table 1010 includes the network 9
2 can be registered for all users.
【0079】また、図3〜図6は、本実施の形態に係る
セキュリティ管理方式の処理を示す流れ図でもある。FIGS. 3 to 6 are also flow charts showing processing of the security management system according to the present embodiment.
【0080】本実施の形態に係るセキュリティ管理方式
の動作は、原則的に、第1の実施の形態に係るセキュリ
ティ管理方式における動作と同様である。ただし、利用
者91(第1の実施の形態における利用者11)は、図
1中のPC10上のセキュリティ管理手段101にアク
セスする代わりに、PC90内のシステムアクセス手段
902およびネットワーク92を介してサービスプロバ
イダ96上に構築されているセキュリティ管理手段10
1にアクセスする(セキュリティ管理手段101から利
用者11への交信もネットワーク92およびシステムア
クセス手段902を介して行われる)。The operation of the security management system according to the present embodiment is basically the same as the operation of the security management system according to the first embodiment. However, instead of accessing the security management unit 101 on the PC 10 in FIG. 1, the user 91 (the user 11 in the first embodiment) provides a service via the system access unit 902 and the network 92 in the PC 90. Security management means 10 built on provider 96
1 (the communication from the security management means 101 to the user 11 is also performed via the network 92 and the system access means 902).
【0081】以下に、図10を参照して、本実施の形態
に係るセキュリティ管理方式の具体的な動作について説
明する。Hereinafter, a specific operation of the security management system according to the present embodiment will be described with reference to FIG.
【0082】ここで、図10は、セキュリティ管理手段
101による利用者91の利用者認証が行われる場合
(ステップB1〜B3),利用者91がWEBシステム
93にアクセスしてそのサービスを受ける場合(ステッ
プB4〜B7),WEBシステム93のパスワードが変
更される場合(ステップB8〜B9),およびセキュリ
ティ管理テーブル1010に情報が登録される場合(ス
テップB10〜B11)の各動作を示している。Here, FIG. 10 shows a case where user authentication of the user 91 is performed by the security management means 101 (steps B1 to B3), and a case where the user 91 accesses the WEB system 93 to receive the service (steps B1 to B3). Steps B4 to B7), when the password of the WEB system 93 is changed (steps B8 to B9), and when information is registered in the security management table 1010 (steps B10 to B11).
【0083】まず、利用者91は、WEBシステム9
3,94,および95のそれぞれにアクセスする前に、
PC90内のシステムアクセス手段902およびネット
ワーク92を介してサービスプロバイダ96上のセキュ
リティ管理手段101にアクセスする(図10のステッ
プB1)。First, the user 91 enters the WEB system 9
Before accessing each of 3,94, and 95,
The security management unit 101 on the service provider 96 is accessed via the system access unit 902 in the PC 90 and the network 92 (step B1 in FIG. 10).
【0084】この時、セキュリティ管理手段101は、
利用者91に指紋情報の入力を要求する(ステップB
2)。At this time, the security management means 101
Requests input of fingerprint information from user 91 (step B
2).
【0085】利用者91は、認証情報入力手段903,
システムアクセス手段902,およびネットワーク92
を介して指紋情報を入力する(ステップB3)。The user 91 enters the authentication information input means 903,
System access means 902 and network 92
The fingerprint information is input via the terminal (step B3).
【0086】セキュリティ管理手段101は、ネットワ
ーク92を介して利用者91の指紋情報を入手し、当該
指紋情報とセキュリティ管理テーブル1010に予め登
録してある指紋情報との比較を行い、両方の指紋情報が
一致しているか否かの判断を行う。両方の指紋情報が一
致している場合には、利用者91は、セキュリティ管理
手段101へのアクセス(ステップB4参照)が許可さ
れる。The security management means 101 obtains fingerprint information of the user 91 via the network 92, compares the fingerprint information with fingerprint information registered in advance in the security management table 1010, and obtains both fingerprint information. It is determined whether or not matches. If the two pieces of fingerprint information match, the user 91 is permitted to access the security management unit 101 (see step B4).
【0087】次に、利用者91は、システムアクセス手
段902,ネットワーク92,およびサービスプロバイ
ダ96上のセキュリティ管理手段101を介して、WE
Bシステム93に対してアクセス要求を行う(ステップ
B4)。Next, the user 91 accesses the WE via the system access means 902, the network 92, and the security management means 101 on the service provider 96.
An access request is made to the B system 93 (step B4).
【0088】この要求に対して、WEBシステム93
は、利用者91にIDおよびパスワードの入力を要求し
てくる(ステップB5)。In response to this request, the WEB system 93
Requests the user 91 to enter an ID and a password (step B5).
【0089】このIDおよびパスワードの入力要求に対
して、サービスプロバイダ96上のセキュリティ管理手
段101は、予めセキュリティ管理テーブル1010に
登録されている当該利用者91の当該WEBシステム9
3に対するIDおよびパスワードを、自動的にWEBシ
ステム93に送信する(ステップB6)。In response to the input request of the ID and the password, the security management means 101 on the service provider 96 transmits the WEB system 9 of the user 91 registered in the security management table 1010 in advance.
The ID and the password for 3 are automatically transmitted to the WEB system 93 (step B6).
【0090】これに対して、WEBシステム93は、自
己への利用者91のアクセスに関する認証処理を行い、
「当該IDによって識別される利用者91のパスワード
として当該パスワードが適切なものである」と判定した
場合には、自己(WEBシステム93)への利用者91
のアクセスを許可する。これにより、利用者91は、画
面904およびキーボード905を用いてWEBシステ
ム93が提供するサービスを利用することができる(ス
テップB7)。On the other hand, the WEB system 93 performs an authentication process regarding the access of the user 91 to itself,
If it is determined that “the password is appropriate as the password of the user 91 identified by the ID”, the user 91 (self-web system 93)
Allow access for Thus, the user 91 can use the service provided by the WEB system 93 using the screen 904 and the keyboard 905 (step B7).
【0091】また、予め指定した期間が経過した場合
や、予め指定した回数だけ利用者91がWEBシステム
93にアクセスした場合には、サービスプロバイダ96
上のセキュリティ管理手段101は、自動的に、WEB
システム93に対して利用者91に関するパスワードの
変更要求を行う(ステップB8)。[0091] When a predetermined period elapses or when the user 91 accesses the WEB system 93 a predetermined number of times, the service provider 96 is accessed.
The above security management means 101 automatically
A request to change the password for the user 91 is made to the system 93 (step B8).
【0092】なお、パスワードの変更は、個々のWEB
システム93〜95(ここではWEBシステム93)向
けに予め指定されたパスワード変更方法(セキュリティ
管理テーブル1010中に設定されているパスワード変
更方法)に従って行われる。これにより、WEBシステ
ム93は、パスワードの変更に応じる(ステップB
9)。Note that the password can be changed by individual
This is performed according to a password change method (a password change method set in the security management table 1010) specified in advance for the systems 93 to 95 (here, the WEB system 93). Thereby, the WEB system 93 responds to the change of the password (step B).
9).
【0093】このようにして、一定の契機に達する毎に
任意のパスワードの更新が行われるため、パスワード漏
洩に伴う不正アクセスを防ぐことができる。As described above, an arbitrary password is updated each time a certain opportunity is reached, so that unauthorized access due to password leakage can be prevented.
【0094】さらに、セキュリティ管理テーブル101
0への情報の登録に関しては、以下のaおよびbに示す
ような処理が行われる。Further, the security management table 101
Regarding registration of information to 0, the following processes a and b are performed.
【0095】a.新しいWEBシステム(ここでは、例
えば、WEBシステム95が該当するものとする)のI
Dおよびパスワードを登録する際には、利用者91は、
PC90内のシステムアクセス手段902およびネット
ワーク92を介してサービスプロバイダ96が提供する
システム上に構築されたセキュリティ管理手段101に
アクセスし、WEBシステム95へのアクセス方法なら
びにIDおよびパスワードを入力する。これにより、セ
キュリティ管理手段101は、セキュリティ管理テーブ
ル1010に当該WEBシステム95へのアクセス方法
ならびにIDおよびパスワードの登録を行う(ステップ
B10)。A. I of the new WEB system (here, for example, WEB system 95 is applicable)
When registering D and the password, the user 91
The user accesses the security management unit 101 built on the system provided by the service provider 96 via the system access unit 902 in the PC 90 and the network 92, and inputs an access method to the WEB system 95 and an ID and a password. Thereby, the security management unit 101 registers the access method to the web system 95 and the ID and the password in the security management table 1010 (step B10).
【0096】b.また、自動的にパスワードの更新契機
を設定する際にも、利用者91は、PC90内のシステ
ムアクセス手段902およびネットワーク92を介して
サービスプロバイダ96上に構築されたセキュリティ管
理手段101にアクセスし、パスワード更新契機および
パスワード更新方法を入力する。これにより、セキュリ
ティ管理手段101は、セキュリティ管理テーブル10
10に当該パスワード更新契機および当該パスワード更
新方法の登録を行う(ステップB11)。B. Also, when automatically setting a password update opportunity, the user 91 accesses the security management unit 101 constructed on the service provider 96 via the system access unit 902 in the PC 90 and the network 92, Enter the password update opportunity and password update method. As a result, the security management unit 101 sets the security management table 10
10, the password update opportunity and the password update method are registered (step B11).
【0097】(3) 第3の実施の形態 次に、本発明の第3の実施の形態に係るセキュリティ管
理方法について説明する。(3) Third Embodiment Next, a security management method according to a third embodiment of the present invention will be described.
【0098】本実施の形態に係るセキュリティ管理方法
は、セキュリティ管理手段からの認証情報の入力要求に
基づき利用者がセキュリティ管理手段に対して認証情報
を入力する第1のステップと、セキュリティ管理手段が
前記第1のステップで入手した認証情報と予め登録され
ている当該利用者の認証情報とを比較することにより当
該利用者の自己へのアクセスの許可/拒否を判断する第
2のステップと、セキュリティガードシステムが前記第
2のステップでセキュリティ管理手段へのアクセスを許
可された利用者からのアクセス要求に基づきIDおよび
パスワードの入力を要求する第3のステップと、前記第
3のステップの要求に応じてセキュリティ管理手段が予
め登録されているIDおよびパスワードを自動的に当該
セキュリティガードシステムに送信する第4のステップ
と、当該セキュリティガードシステムが前記第4のステ
ップで入手したIDおよびパスワードに基づき認証処理
を行い当該利用者の自己へのアクセスの許可/拒否を判
断する第5のステップと、セキュリティ管理手段が、パ
スワードの更新契機に達したと判断した場合に、自動的
にセキュリティガードシステムに対してパスワードの変
更要求を行い、セキュリティ管理手段側でのパスワード
変更処理を行う第6のステップと、セキュリティガード
システムが前記第6のステップにおけるパスワードの変
更要求に基づきセキュリティガードシステム側でのパス
ワード変更処理を行う第7のステップとからなる。In the security management method according to the present embodiment, a first step in which a user inputs authentication information to the security management means based on an authentication information input request from the security management means, A second step of comparing the authentication information obtained in the first step with authentication information of the user registered in advance to determine permission / denial of access of the user to the user; A third step in which the guard system requests input of an ID and a password based on an access request from a user who is permitted to access the security management means in the second step, and responds to the request in the third step. Security management means automatically registers the ID and password registered in advance A fourth step of transmitting to the system, and a fifth step in which the security guard system performs an authentication process based on the ID and the password obtained in the fourth step, and determines whether the user is permitted or denied access to the user. Step 6: when the security management means determines that the opportunity to update the password has been reached, automatically requests the security guard system to change the password and performs a password change process on the security management means side. And a seventh step in which the security guard system performs a password change process on the security guard system side based on the password change request in the sixth step.
【0099】ここで、先に述べた図3〜図5は、本発明
の第3の実施の形態に係るセキュリティ管理方法の処理
手順を示す流れ図にも該当する。Here, FIGS. 3 to 5 described above correspond to the flowchart showing the processing procedure of the security management method according to the third embodiment of the present invention.
【0100】この場合に、上記の第1のステップは図3
中のステップ301〜303に該当し、第2のステップ
はステップ304〜306に該当し、第3のステップは
図4中のステップ401〜402に該当し、第4のステ
ップはステップ403に該当し、第5のステップはステ
ップ404〜406に該当し、第6のステップは図5中
のステップ501〜503に該当し、第7のステップは
ステップ504に該当する。In this case, the first step described above corresponds to FIG.
The second step corresponds to steps 304 to 306, the third step corresponds to steps 401 to 402 in FIG. 4, and the fourth step corresponds to step 403. , The fifth step corresponds to steps 404 to 406, the sixth step corresponds to steps 501 to 503 in FIG. 5, and the seventh step corresponds to step 504.
【0101】なお、本実施の形態に係るセキュリティ管
理方法の動作は、上記の第1の実施の形態に係るセキュ
リティ管理方式の説明で述べた図3〜図5に示す動作
(処理)の内容と同様のものになる。The operation of the security management method according to this embodiment is the same as that of the operation (process) shown in FIGS. 3 to 5 described in the description of the security management method according to the first embodiment. It will be similar.
【0102】ここで、本発明のセキュリティ管理方法が
適用されるネットワークシステムとしては、図1に示す
ような「セキュリティ管理手段101がPC10上に存
在するもの」であってもよいし、図9に示すような「セ
キュリティ管理手段101がサービスプロバイダ96上
に構築されているもの」であってもよい。Here, as the network system to which the security management method of the present invention is applied, “the security management means 101 exists on the PC 10” as shown in FIG. 1 or FIG. As shown, “the security management unit 101 is constructed on the service provider 96” may be used.
【0103】(4) 第4の実施の形態 図11は、本発明の第4の実施の形態に係るセキュリテ
ィ管理方式の構成を示すブロック図である。(4) Fourth Embodiment FIG. 11 is a block diagram showing a configuration of a security management system according to a fourth embodiment of the present invention.
【0104】図11を参照すると、本発明の第4の実施
の形態に係るセキュリティ管理方式は、図1に示した第
1の実施の形態に係るセキュリティ管理方式に対して、
セキュリティ管理処理プログラムを記録した記録媒体1
100を備える点が異なっている。この記録媒体110
0は、磁気ディスク,半導体メモリ,その他の記録媒体
であってよい。Referring to FIG. 11, the security management method according to the fourth embodiment of the present invention is different from the security management method according to the first embodiment shown in FIG.
Recording medium 1 recording security management processing program
100 is different. This recording medium 110
0 may be a magnetic disk, a semiconductor memory, or another recording medium.
【0105】セキュリティ管理処理プログラムは、記録
媒体1100からPC10に読み込まれ、当該PC10
の動作をセキュリティ管理手段101(セキュリティ管
理テーブル1010,利用者認証手段1011,アクセ
ス認証管理手段1012,パスワード変更手段101
3,および情報登録手段1014)として制御する。セ
キュリティ管理処理プログラムの制御によるPC10上
のセキュリティ管理手段101の動作(セキュリティ管
理テーブル1010,利用者認証手段1011,アクセ
ス認証管理手段1012,パスワード変更手段101
3,および情報登録手段1014の動作)は、第1の実
施の形態におけるセキュリティ管理手段101の動作と
全く同様になるので、その詳しい説明を割愛する。The security management processing program is read from the recording medium 1100 into the PC 10, and
Operations of the security management unit 101 (the security management table 1010, the user authentication unit 1011, the access authentication management unit 1012, and the password change unit 101
3, and information registration means 1014). Operation of the security management means 101 on the PC 10 under the control of the security management processing program (security management table 1010, user authentication means 1011, access authentication management means 1012, password change means 101
3, and the operation of the information registration unit 1014) are completely the same as the operation of the security management unit 101 in the first embodiment, and therefore detailed description thereof will be omitted.
【0106】(5) 第5の実施の形態 図12は、本発明の第5の実施の形態に係るセキュリテ
ィ管理方式の構成を示すブロック図である。(5) Fifth Embodiment FIG. 12 is a block diagram showing a configuration of a security management system according to a fifth embodiment of the present invention.
【0107】図12を参照すると、本発明の第5の実施
の形態に係るセキュリティ管理方式は、図9に示した第
2の実施の形態に係るセキュリティ管理方式に対して、
セキュリティ管理処理プログラムを記録した記録媒体1
200を備える点が異なっている。この記録媒体120
0は、磁気ディスク,半導体メモリ,その他の記録媒体
であってよい。Referring to FIG. 12, the security management system according to the fifth embodiment of the present invention is different from the security management system according to the second embodiment shown in FIG.
Recording medium 1 recording security management processing program
200 is different. This recording medium 120
0 may be a magnetic disk, a semiconductor memory, or another recording medium.
【0108】セキュリティ管理処理プログラムは、記録
媒体1200からサービスプロバイダ96に読み込ま
れ、当該サービスプロバイダ96の動作をセキュリティ
管理手段101(セキュリティ管理テーブル1010,
利用者認証手段1011,アクセス認証管理手段101
2,パスワード変更手段1013,および情報登録手段
1014)として制御する。セキュリティ管理処理プロ
グラムの制御によるサービスプロバイダ96上のセキュ
リティ管理手段101の動作(セキュリティ管理テーブ
ル1010,利用者認証手段1011,アクセス認証管
理手段1012,パスワード変更手段1013,および
情報登録手段1014の動作)は、第2の実施の形態に
おけるセキュリティ管理手段101の動作と全く同様に
なるので、その詳しい説明を割愛する。The security management processing program is read from the recording medium 1200 by the service provider 96, and controls the operation of the service provider 96 by the security management means 101 (the security management table 1010,
User authentication means 1011, access authentication management means 101
2, control as a password changing means 1013 and an information registering means 1014). The operation of the security management unit 101 on the service provider 96 under the control of the security management processing program (the operation of the security management table 1010, the user authentication unit 1011, the access authentication management unit 1012, the password change unit 1013, and the information registration unit 1014) Since the operation is exactly the same as that of the security management unit 101 in the second embodiment, a detailed description thereof will be omitted.
【0109】(6) 第1〜第5の実施の形態の変形形
態 上記の第1〜第5の実施の形態に対しては、以下のa〜
dに示すような変形形態(拡張形態を含む)が考えられ
る(各変形形態を併有する形態も可能である)。(6) Modifications of the First to Fifth Embodiments The following a to
Modifications (including expansions) such as those shown in Fig. d are conceivable (a combination of the respective modifications is also possible).
【0110】a.上記の第1〜第5の実施の形態では、
セキュリティ管理手段101内の利用者認証手段101
1が利用者11または91の認証を行う方法として、指
紋認識の方法(認証情報として指紋情報が使用される方
法)が採用されていた。しかし、利用者認証の方法が、
指紋認証だけによる方法ではなく、IC(Integr
ated Circuit)カードによる認証等の他の
認証方法や、それら他の認証方法と指紋認証の方法とを
組み合わせた方法によることも可能である。A. In the first to fifth embodiments,
User authentication means 101 in security management means 101
As a method by which the user 1 authenticates the user 11 or 91, a fingerprint recognition method (a method in which fingerprint information is used as authentication information) has been adopted. However, the method of user authentication is
Instead of using only fingerprint authentication, IC (Integra
It is also possible to use another authentication method such as authentication using an attached circuit (card), or a method in which the other authentication method is combined with a fingerprint authentication method.
【0111】b.上記の第1〜第5の実施の形態では、
セキュリティ管理手段101内のアクセス認証管理手段
1012が用いられて、IDおよびパスワードによるア
クセス認証(WEBシステム13〜15または93〜9
5が利用者11または91のアクセスの許可/拒否を判
断するための認証)が行われていた。しかし、アクセス
認証の方法としては、IDおよびパスワードによる認証
方法だけでなく、他の認証方法を採用することも可能で
ある。例えば、ICカード情報をWEBシステムに送っ
て認証する方法や、指紋情報等を直接WEBシステムに
送って認証する方法等が考えられる。この場合には、セ
キュリティ管理手段101に、そのアクセス認証方法が
予め登録されて自動的な認証が行われることとなる。ま
た、コールバック方式による認証方法の場合でも、その
手順を予め登録しておけば、本発明のセキュリティ管理
方式が自動的に認証手続きを行うため、利用者は、それ
ぞれの認証方法を意識せずに本発明のセキュリティ管理
方式への認証が確認されれば、各WEBシステムへの一
意なアクセスが可能となる。B. In the first to fifth embodiments,
The access authentication management unit 1012 in the security management unit 101 is used to perform access authentication using the ID and the password (the WEB system 13 to 15 or 93 to 9).
5 has been performed to determine whether the user 11 or 91 has permitted or rejected access. However, as an access authentication method, not only an authentication method using an ID and a password but also another authentication method can be adopted. For example, a method of sending IC card information to the WEB system for authentication, a method of sending fingerprint information or the like directly to the WEB system for authentication, and the like can be considered. In this case, the access authentication method is registered in the security management unit 101 in advance, and automatic authentication is performed. Also, even in the case of the authentication method using the callback method, if the procedure is registered in advance, the security management method of the present invention automatically performs the authentication procedure, so that the user does not need to be aware of each authentication method. If the authentication to the security management method of the present invention is confirmed, unique access to each WEB system becomes possible.
【0112】c.上記の第1〜第5の実施の形態では、
セキュリティガードシステムがWEBシステムだけであ
る場合について述べた。しかし、WEBシステムに限ら
ず他の一般的なセキュリティガードシステム、例えば、
セキュリティガードされたEDPシステム,専用システ
ム,通信手段,さらには電化製品に関しても、同様にセ
キュリティ管理手段101にアクセス方法等を登録する
ことにより、自動的にアクセス認証を行うことが可能と
なる。C. In the first to fifth embodiments,
The case where the security guard system is only the WEB system has been described. However, not only the WEB system but also other general security guard systems, for example,
For the security-guarded EDP system, dedicated system, communication means, and even electric appliances, access authentication can be automatically performed by registering the access method and the like in the security management means 101 in the same manner.
【0113】d.上記の第1〜第5の実施の形態では、
WEBシステム13〜53または93〜95へのアクセ
スの手順に関して自動化することに関して述べた。しか
し、WEBシステム等のセキュリティガードシステムへ
のアクセスの手順だけに限らず、付加的にメール配信シ
ステムに対するメール配信の登録や解除の手順等の他の
手順(他に、メール配信システムの選択条件の設定,メ
ール配信先アドレスの変更,メール手続きのためのID
およびパスワードの変更,ならびにメール配信期間・時
期の設定等の手順も考えられる)をセキュリティ管理手
段101に予め登録しておけば、簡単な操作によりメー
ル配信の登録や削除等の管理作業を自動的に行うことが
可能となる。D. In the first to fifth embodiments,
It has been described about automating the procedure of accessing the WEB system 13-53 or 93-95. However, the procedure is not limited to the procedure for accessing the security guard system such as the WEB system, but may be additionally performed for other procedures such as the procedure for registering or canceling the mail delivery to the mail delivery system (in addition to the selection conditions for the mail delivery system). ID for setting, mail delivery address change, mail procedure
And password change, and setting of mail delivery period / time) can be registered in the security management means 101 in advance, so that management operations such as registration and deletion of mail delivery can be automatically performed by a simple operation. Can be performed.
【0114】[0114]
【発明の効果】以上説明したように、本発明のセキュリ
ティ管理方式によると、以下に示すような効果が生じ
る。As described above, according to the security management system of the present invention, the following effects are produced.
【0115】第1の効果は、IDおよびパスワード等の
アクセス認証情報(以下では、「IDおよびパスワー
ド」で説明する)によりセキュリティガードされた各W
EBシステム毎に異なるIDおよびパスワードを利用者
が覚えて管理しておくための労力が不要になることにあ
る。また、これにより、セキュリティ確保のための管理
者側の負担(利用者からの問い合わせへの対応等による
負担)も軽減される。The first effect is that each W that is security-guarded by access authentication information such as an ID and a password (hereinafter, described as “ID and password”).
There is no need for the user to remember and manage different IDs and passwords for each EB system. This also reduces the burden on the administrator for ensuring security (the burden of responding to inquiries from users, etc.).
【0116】このような効果が生じる理由は、個々のI
Dおよびパスワードを予めセキュリティ管理手段に登録
しておき、セキュリティ管理手段がセキュリティガード
システムからの要求(アクセス認証のためのIDおよび
パスワードの送信要求)に対して自動的にIDおよびパ
スワードを送信するためである。The reason why such an effect occurs is that each I
D and the password are registered in advance in the security management unit, and the security management unit automatically transmits the ID and the password in response to a request from the security guard system (a request for transmitting an ID and a password for access authentication). It is.
【0117】第2の効果は、利用者にパスワード変更に
伴う負担をかけず、かつパスワード漏洩による不正アク
セスを防止できることにある。The second effect is that the burden of changing the password is not imposed on the user, and unauthorized access due to password leakage can be prevented.
【0118】このような効果が生じる理由は、一定の更
新契機に達すると(例えば、予め指定した期間を経過す
るか、予め指定した回数分WEBシステムへのアクセス
が行われると)、セキュリティ管理手段が自動的にパス
ワードの変更を行うからである。The reason why such an effect occurs is that, when a certain update trigger is reached (for example, when a predetermined period elapses or the Web system is accessed a predetermined number of times), security management means Automatically changes the password.
【図1】本発明の第1の実施の形態に係るセキュリティ
管理方式の構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of a security management system according to a first embodiment of the present invention.
【図2】図1および図9中のセキュリティ管理テーブル
の内容の具体例を示す図である。FIG. 2 is a diagram showing a specific example of the contents of a security management table in FIGS. 1 and 9;
【図3】図1および図9に示すセキュリティ管理方式の
処理を示す流れ図であり、本発明の第3の実施の形態に
係るセキュリティ管理方法の処理手順を示す流れ図でも
ある。FIG. 3 is a flowchart showing processing of the security management method shown in FIGS. 1 and 9, and is also a flowchart showing a processing procedure of a security management method according to a third embodiment of the present invention.
【図4】図1および図9に示すセキュリティ管理方式の
処理を示す流れ図であり、本発明の第3の実施の形態に
係るセキュリティ管理方法の処理手順を示す流れ図でも
ある。FIG. 4 is a flowchart showing processing of the security management method shown in FIGS. 1 and 9, and is also a flowchart showing a processing procedure of a security management method according to the third embodiment of the present invention.
【図5】図1および図9に示すセキュリティ管理方式の
処理を示す流れ図であり、本発明の第3の実施の形態に
係るセキュリティ管理方法の処理手順を示す流れ図でも
ある。FIG. 5 is a flowchart showing processing of the security management method shown in FIGS. 1 and 9, and is also a flowchart showing a processing procedure of a security management method according to the third embodiment of the present invention.
【図6】図1および図9に示すセキュリティ管理方式の
処理を示す流れ図である。FIG. 6 is a flowchart showing processing of the security management method shown in FIGS. 1 and 9;
【図7】図1に示すセキュリティ管理方式の具体的な動
作を説明するための図である。FIG. 7 is a diagram for explaining a specific operation of the security management method shown in FIG. 1;
【図8】図1に示すセキュリティ管理方式の具体的な動
作を説明するための図である。FIG. 8 is a diagram for explaining a specific operation of the security management method shown in FIG. 1;
【図9】本発明の第2の実施の形態に係るセキュリティ
管理方式の構成を示すブロック図である。FIG. 9 is a block diagram illustrating a configuration of a security management method according to a second embodiment of the present invention.
【図10】図9に示すセキュリティ管理方式の具体的な
動作を説明するための図である。FIG. 10 is a diagram for explaining a specific operation of the security management method shown in FIG. 9;
【図11】本発明の第4の実施の形態に係るセキュリテ
ィ管理方式の構成を示すブロック図である。FIG. 11 is a block diagram illustrating a configuration of a security management system according to a fourth embodiment of the present invention.
【図12】本発明の第5の実施の形態に係るセキュリテ
ィ管理方式の構成を示すブロック図である。FIG. 12 is a block diagram showing a configuration of a security management system according to a fifth embodiment of the present invention.
【図13】従来のセキュリティ管理方式の一例の構成を
示すブロック図である。FIG. 13 is a block diagram showing a configuration of an example of a conventional security management method.
【図14】図13に示すセキュリティ管理方式の具体的
な動作を説明するための図である。14 is a diagram for explaining a specific operation of the security management method shown in FIG.
10,90 PC 11,91 利用者 12,92 ネットワーク 13〜15,93〜95 WEBシステム 96 サービスプロバイダ 101 セキュリティ管理手段 102,902 システムアクセス手段 103,903 認証情報入力手段 104,904 画面 105,905 キーボード 301 セキュリティ管理手段アクセスステップ 302 認証情報入力要求ステップ 303 認証情報入力ステップ 304 認証情報比較ステップ 305 アクセス許可ステップ 306 アクセス拒否ステップ 401 対WEBシステムアクセス要求ステップ 402 ID・パスワード入力要求ステップ 403 ID・パスワード送信ステップ 404 認証処理ステップ 405 アクセス許可ステップ 406 アクセス拒否ステップ 501 パスワード更新契機到達判定ステップ 502 パスワード変更要求ステップ 503 セキュリティ管理手段側パスワード変更処理ス
テップ 504 WEBシステム側パスワード変更処理ステップ 601 セキュリティ管理手段アクセスステップ 602 情報入力ステップ 603 セキュリティ管理テーブル情報登録ステップ 1010 セキュリティ管理テーブル 1011 利用者認証手段 1012 アクセス認証管理手段 1013 パスワード変更手段 1014 情報登録手段 1100,1200 記録媒体10, 90 PC 11, 91 User 12, 92 Network 13 to 15, 93 to 95 WEB system 96 Service provider 101 Security management means 102, 902 System access means 103, 903 Authentication information input means 104, 904 Screen 105, 905 Keyboard 301 Security management means access step 302 Authentication information input request step 303 Authentication information input step 304 Authentication information comparison step 305 Access permission step 306 Access rejection step 401 Web system access request step 402 ID / password input request step 403 ID / password transmission step 404 Authentication processing step 405 Access permission step 406 Access rejection step 501 Password update trigger arrival judgment Step 502 Password change request step 503 Security management means password change processing step 504 WEB system password change processing step 601 Security management means access step 602 Information input step 603 Security management table information registration step 1010 Security management table 1011 User authentication means 1012 Access authentication management means 1013 Password change means 1014 Information registration means 1100, 1200 Recording medium
Claims (19)
ィガードシステムにアクセスする際のセキュリティ管理
方式において、利用者の認証情報を入力する認証情報入
力手段と、利用者のためにネットワークを介して各セキ
ュリティガードシステムにアクセスするシステムアクセ
ス手段と、前記システムアクセス手段を用いて利用者が
各セキュリティガードシステムにアクセスする際の個々
のIDおよびパスワードを用いた認証方法に関する情報
が予め登録されており、前記認証情報入力手段を介して
利用者から入力される認証情報による利用者認証を行
い、当該利用者認証でアクセスが許可された利用者によ
るセキュリティガードシステムへのアクセス要求に応じ
て当該セキュリティガードシステムへの当該利用者のI
Dおよびパスワードの発行を自動的に行って当該セキュ
リティガードシステムとの間で当該利用者のためのアク
セス認証処理を実行するセキュリティ管理手段とを有す
ることを特徴とするセキュリティ管理方式。In a security management method when a user accesses a security guard system via a network, authentication information input means for inputting user authentication information, and each security guard for the user via the network. A system access means for accessing a system, and information on an authentication method using an individual ID and a password when a user accesses each security guard system using the system access means are registered in advance, and the authentication information Performs user authentication based on authentication information input from the user via the input means, and responds to the security guard system in response to an access request to the security guard system by a user who is permitted to access by the user authentication. User I
A security management means for automatically issuing D and a password to execute an access authentication process for the user with the security guard system.
ステムへのアクセスに関する情報として、利用者識別情
報,認証情報,セキュリティガードシステム識別情報,
アクセス方法,IDおよびパスワード,パスワード更新
契機,ならびにパスワード更新方法を保持しているセキ
ュリティ管理テーブルと、前記セキュリティ管理テーブ
ルに対する情報の登録を行う情報登録手段と、各セキュ
リティガードシステムへのアクセスに先立って、前記セ
キュリティ管理テーブル内の認証情報と利用者から入力
される当該利用者の認証情報とに基づいて当該利用者の
利用者認証を行う利用者認証手段と、利用者がセキュリ
ティガードシステムにアクセスする際に、前記セキュリ
ティ管理テーブルを参照して、当該利用者のIDおよび
パスワードを当該セキュリティガードシステムに自動的
に送信して当該セキュリティガードシステムとの間で当
該利用者のためのアクセス認証処理を実行するアクセス
認証管理手段と、一定の契機に達した場合にパスワード
の更新を自動的に行うパスワード変更手段とを備えるセ
キュリティ管理手段を有することを特徴とする請求項1
記載のセキュリティ管理方式。2. Information relating to access to each security guard system by each user includes user identification information, authentication information, security guard system identification information,
A security management table holding an access method, an ID and a password, a password update opportunity, and a password update method, an information registration unit for registering information in the security management table, and prior to accessing each security guard system. A user authentication unit for performing user authentication of the user based on the authentication information in the security management table and the user authentication information input by the user, and the user accessing the security guard system At this time, referring to the security management table, the ID and password of the user are automatically transmitted to the security guard system, and an access authentication process for the user is executed with the security guard system. Access authentication management means, Claim characterized in that it has a security manager and a password changing unit for updating the password automatically when reaching the constant of trigger 1
The security management method described.
に「一定の契機に達した」と判定するパスワード変更手
段を有することを特徴とする請求項2記載のセキュリテ
ィ管理方式。3. The security management method according to claim 2, further comprising a password changing unit that determines that “a certain opportunity has been reached” when a predetermined period specified in advance has elapsed.
われた場合に「一定の契機に達した」と判定するパスワ
ード変更手段を有することを特徴とする請求項2記載の
セキュリティ管理方式。4. The security management system according to claim 2, further comprising a password change unit that determines that “a certain opportunity has been reached” when a predetermined number of accesses are made in advance.
るPC内に設けることを特徴とする請求項1,請求項
2,請求項3,または請求項4記載のセキュリティ管理
方式。5. The security management method according to claim 1, wherein the security management means is provided in a PC used by a user.
のサービスプロバイダに構築することを特徴とする請求
項1,請求項2,請求項3,または請求項4記載のセキ
ュリティ管理方式。6. The security management method according to claim 1, wherein the security management means is constructed in a service provider on a network.
IDおよびパスワード以外の情報をセキュリティ管理手
段に登録してIDおよびパスワード以外のセキュリティ
ガードの方法に対応できることを特徴とする請求項1,
請求項2,請求項3,請求項4,請求項5,または請求
項6記載のセキュリティ管理方式。7. The security guard method according to claim 1, wherein information other than the ID and the password is registered in the security management means as information for the security guard.
The security management method according to claim 2, claim 3, claim 4, claim 5, or claim 6.
処理手順をセキュリティ管理手段に登録することにより
当該処理手順によって実現される処理についてもセキュ
リティガード処理と同様に対応できることを特徴とする
請求項1,請求項2,請求項3,請求項4,請求項5,
請求項6,または請求項7記載のセキュリティ管理方
式。8. The security guard processing according to claim 1, wherein a processing procedure other than the security guard procedure is registered in the security management means, so that the processing realized by the processing procedure can be handled similarly to the security guard processing. Claim 2, Claim 3, Claim 4, Claim 5,
A security management method according to claim 6 or claim 7.
する請求項1,請求項2,請求項3,請求項4,請求項
5,請求項6,請求項7,または請求項8記載のセキュ
リティ管理方式。9. The authentication information as claimed in claim 1, wherein the authentication information is fingerprint information. Security management method.
システムであることを特徴とする請求項1,請求項2,
請求項3,請求項4,請求項5,請求項6,請求項7,
請求項8,または請求項9記載のセキュリティ管理方
式。10. The security guard system is a web service.
A system according to claim 1, wherein the system is a system.
Claim 3, Claim 4, Claim 5, Claim 6, Claim 7,
The security management method according to claim 8 or claim 9.
の入力要求に基づき利用者がセキュリティ管理手段に対
して認証情報を入力する第1のステップと、セキュリテ
ィ管理手段が前記第1のステップで入手した認証情報と
予め登録されている当該利用者の認証情報とを比較する
ことにより当該利用者の自己へのアクセスの許可/拒否
を判断する第2のステップと、セキュリティガードシス
テムが前記第2のステップでセキュリティ管理手段への
アクセスを許可された利用者からのアクセス要求に基づ
きIDおよびパスワードの入力を要求する第3のステッ
プと、前記第3のステップの要求に応じてセキュリティ
管理手段が予め登録されているIDおよびパスワードを
自動的に当該セキュリティガードシステムに送信する第
4のステップと、当該セキュリティガードシステムが前
記第4のステップで入手したIDおよびパスワードに基
づき認証処理を行い当該利用者の自己へのアクセスの許
可/拒否を判断する第5のステップと、セキュリティ管
理手段が、パスワードの更新契機に達したと判断した場
合に、自動的にセキュリティガードシステムに対してパ
スワードの変更要求を行い、セキュリティ管理手段側で
のパスワード変更処理を行う第6のステップと、セキュ
リティガードシステムが前記第6のステップにおけるパ
スワードの変更要求に基づきセキュリティガードシステ
ム側でのパスワード変更処理を行う第7のステップとを
有することを特徴とするセキュリティ管理方法。11. A first step in which a user inputs authentication information to the security management means based on a request for inputting authentication information from the security management means, and the authentication obtained by the security management means in the first step. A second step of judging permission / refusal of the user's access to the user by comparing the information with authentication information of the user registered in advance; A third step of requesting input of an ID and a password based on an access request from a user permitted to access the security management means, and the security management means being registered in advance in response to the request of the third step. A fourth step of automatically transmitting the current ID and password to the security guard system; A fifth step in which the security guard system performs an authentication process based on the ID and the password obtained in the fourth step to determine whether the user is permitted or rejected access to the user; A sixth step of automatically requesting the security guard system to change the password when it is determined that the update trigger has been reached, and performing a password change process on the security management means side; And a seventh step of performing a password change process on the security guard system side based on the password change request in the sixth step.
とする請求項11記載のセキュリティ管理方法。12. The security management method according to claim 11, wherein the authentication information is fingerprint information.
システムであることを特徴とする請求項11または請求
項12記載のセキュリティ管理方法。13. The security guard system is a web
13. The security management method according to claim 11, wherein the security management method is a system.
ティガードシステムにアクセスする際のセキュリティ管
理方式において、利用者の認証情報を入力する認証情報
入力手段および利用者のためにネットワークを介して各
セキュリティガードシステムにアクセスするシステムア
クセス手段が存在することを前提として、PCを、前記
システムアクセス手段を用いて利用者が各セキュリティ
ガードシステムにアクセスする際の個々のIDおよびパ
スワードを用いた認証方法に関する情報が予め登録され
ており、前記認証情報入力手段を介して利用者から入力
される認証情報による利用者認証を行い、当該利用者認
証でアクセスが許可された利用者によるセキュリティガ
ードシステムへのアクセス要求に応じて当該セキュリテ
ィガードシステムへの当該利用者のIDおよびパスワー
ドの発行を自動的に行って当該セキュリティガードシス
テムとの間で当該利用者のためのアクセス認証処理を実
行するセキュリティ管理手段として機能させるためのプ
ログラムを記録した記録媒体。14. In a security management method when a user accesses a security guard system via a network, authentication information input means for inputting user authentication information and each security guard system via the network for the user. Assuming that there is a system access means for accessing the PC, information on an authentication method using an individual ID and a password when a user accesses each security guard system using the system access means is stored in advance. Registered, performs user authentication based on authentication information input from the user via the authentication information input means, and responds to an access request to the security guard system by a user who is permitted to access by the user authentication. To the security guard system Recording medium for automatically issuing the user ID and password of the user and for functioning as security management means for executing access authentication processing for the user with the security guard system .
ティガードシステムにアクセスする際のセキュリティ管
理方式において、利用者の認証情報を入力する認証情報
入力手段および利用者のためにネットワークを介して各
セキュリティガードシステムにアクセスするシステムア
クセス手段が存在することを前提として、サービスプロ
バイダを、前記システムアクセス手段を用いて利用者が
各セキュリティガードシステムにアクセスする際の個々
のIDおよびパスワードを用いた認証方法に関する情報
が予め登録されており、前記認証情報入力手段を介して
利用者から入力される認証情報による利用者認証を行
い、当該利用者認証でアクセスが許可された利用者によ
るセキュリティガードシステムへのアクセス要求に応じ
て当該セキュリティガードシステムへの当該利用者のI
Dおよびパスワードの発行を自動的に行って当該セキュ
リティガードシステムとの間で当該利用者のためのアク
セス認証処理を実行するセキュリティ管理手段として機
能させるためのプログラムを記録した記録媒体。15. In a security management method when a user accesses a security guard system via a network, authentication information input means for inputting user authentication information and each security guard system via the network for the user. Assuming that there is a system access means for accessing the security guard system, information on an authentication method using an individual ID and password when a user accesses each security guard system using the system access means is provided on the assumption that there is a system access means for accessing the security guard system. It is registered in advance and performs user authentication based on authentication information input by the user via the authentication information input means, and receives an access request to the security guard system by a user who is permitted to access by the user authentication. Security The user's I
A recording medium on which a program for automatically issuing D and a password to function as security management means for executing an access authentication process for the user with the security guard system is recorded.
ティガードシステムにアクセスする際のセキュリティ管
理方式において、利用者の認証情報を入力する認証情報
入力手段および利用者のためにネットワークを介して各
セキュリティガードシステムにアクセスするシステムア
クセス手段が存在することを前提として、PCを、各利
用者による各セキュリティガードシステムへのアクセス
に関する情報として、利用者識別情報,認証情報,セキ
ュリティガードシステム識別情報,アクセス方法,ID
およびパスワード,パスワード更新契機,ならびにパス
ワード更新方法を保持しているセキュリティ管理テーブ
ル,前記セキュリティ管理テーブルに対する情報の登録
を行う情報登録手段,各セキュリティガードシステムへ
のアクセスに先立って、前記セキュリティ管理テーブル
内の認証情報と利用者から入力される当該利用者の認証
情報とに基づいて当該利用者の利用者認証を行う利用者
認証手段,利用者がセキュリティガードシステムにアク
セスする際に、前記セキュリティ管理テーブルを参照し
て、当該利用者のIDおよびパスワードを当該セキュリ
ティガードシステムに自動的に送信して当該セキュリテ
ィガードシステムとの間で当該利用者のためのアクセス
認証処理を実行するアクセス認証管理手段,ならびに一
定の契機に達した場合にパスワードの更新を自動的に行
うパスワード変更手段として機能させるためのプログラ
ムを記録した記録媒体。16. In a security management system when a user accesses a security guard system via a network, authentication information input means for inputting user authentication information and each security guard system via the network for the user. Assuming that there is a system access means for accessing the security guard system, the PC is used as information relating to each user's access to each security guard system, including user identification information, authentication information, security guard system identification information, access method, and ID.
And a password, a password update opportunity, a security management table holding a password update method, an information registration unit for registering information in the security management table, and a security management table in the security management table prior to access to each security guard system. User authentication means for performing user authentication of the user based on the authentication information of the user and the authentication information of the user input from the user, the security management table when the user accesses the security guard system. Access authentication management means for automatically transmitting the user's ID and password to the security guard system and executing access authentication processing for the user with the security guard system, and A certain moment has been reached A recording medium recording a program for functioning as a password changing means for automatically updating a password to focus.
ティガードシステムにアクセスする際のセキュリティ管
理方式において、利用者の認証情報を入力する認証情報
入力手段および利用者のためにネットワークを介して各
セキュリティガードシステムにアクセスするシステムア
クセス手段が存在することを前提として、サービスプロ
バイダを、各利用者による各セキュリティガードシステ
ムへのアクセスに関する情報として、利用者識別情報,
認証情報,セキュリティガードシステム識別情報,アク
セス方法,IDおよびパスワード,パスワード更新契
機,ならびにパスワード更新方法を保持しているセキュ
リティ管理テーブル,前記セキュリティ管理テーブルに
対する情報の登録を行う情報登録手段,各セキュリティ
ガードシステムへのアクセスに先立って、前記セキュリ
ティ管理テーブル内の認証情報と利用者から入力される
当該利用者の認証情報とに基づいて当該利用者の利用者
認証を行う利用者認証手段,利用者がセキュリティガー
ドシステムにアクセスする際に、前記セキュリティ管理
テーブルを参照して、当該利用者のIDおよびパスワー
ドを当該セキュリティガードシステムに自動的に送信し
て当該セキュリティガードシステムとの間で当該利用者
のためのアクセス認証処理を実行するアクセス認証管理
手段,ならびに一定の契機に達した場合にパスワードの
更新を自動的に行うパスワード変更手段として機能させ
るためのプログラムを記録した記録媒体。17. A security management system when a user accesses a security guard system via a network. An authentication information input means for inputting authentication information of the user and each security guard system via the network for the user. Assuming that there is a system access means for accessing the security guard system, the service provider is referred to as user identification information,
Authentication information, security guard system identification information, access method, ID and password, password update opportunity, security management table holding password update method, information registration means for registering information in the security management table, security guards Prior to accessing the system, user authentication means for performing user authentication of the user based on the authentication information in the security management table and the authentication information of the user input from the user, When accessing the security guard system, referring to the security management table, the ID and password of the user are automatically transmitted to the security guard system so that the user can communicate with the security guard system for the user. Access authorization Recording medium for recording a program for functioning as a password changing means for updating the password automatically when it reaches the access authentication management means performs processing, as well as certain trigger.
とする請求項14,請求項15,請求項16,または請
求項17記載の記録媒体。18. The recording medium according to claim 14, wherein the authentication information is fingerprint information.
システムであることを特徴とする請求項14,請求項1
5,請求項16,請求項17,または請求項18記載の
記録媒体。19. The security guard system is a web
14. A system according to claim 14, wherein the system is a system.
A recording medium according to claim 16, claim 17, claim 17, or claim 18.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000295298A JP2002108822A (en) | 2000-09-28 | 2000-09-28 | Security control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000295298A JP2002108822A (en) | 2000-09-28 | 2000-09-28 | Security control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002108822A true JP2002108822A (en) | 2002-04-12 |
Family
ID=18777742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000295298A Pending JP2002108822A (en) | 2000-09-28 | 2000-09-28 | Security control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002108822A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005352617A (en) * | 2004-06-09 | 2005-12-22 | Ricoh Co Ltd | Information processing device, authentication method, program, and authentication system |
JP2008033391A (en) * | 2006-07-26 | 2008-02-14 | Murata Mach Ltd | Digital multifunction machine |
JP2012155450A (en) * | 2011-01-25 | 2012-08-16 | Ricoh Co Ltd | Relay device, relay method and program |
JP2015509632A (en) * | 2012-03-02 | 2015-03-30 | テンセント テクノロジー (シェンジェン) カンパニー リミテッド | Login method, login device, terminal, and network server |
JP2021033617A (en) * | 2019-08-23 | 2021-03-01 | Kddi株式会社 | Management apparatus, management method, and program |
JP7047179B2 (en) | 2019-08-23 | 2022-04-04 | Kddi株式会社 | Management device, user terminal, management method and program |
JP7050725B2 (en) | 2013-10-25 | 2022-04-08 | 株式会社ワコム | User authentication method and handwritten sign-in server |
JP7502955B2 (en) | 2020-09-29 | 2024-06-19 | 株式会社日本総合研究所 | Virtual browser server and program, |
-
2000
- 2000-09-28 JP JP2000295298A patent/JP2002108822A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005352617A (en) * | 2004-06-09 | 2005-12-22 | Ricoh Co Ltd | Information processing device, authentication method, program, and authentication system |
JP2008033391A (en) * | 2006-07-26 | 2008-02-14 | Murata Mach Ltd | Digital multifunction machine |
JP2012155450A (en) * | 2011-01-25 | 2012-08-16 | Ricoh Co Ltd | Relay device, relay method and program |
JP2015509632A (en) * | 2012-03-02 | 2015-03-30 | テンセント テクノロジー (シェンジェン) カンパニー リミテッド | Login method, login device, terminal, and network server |
JP7050725B2 (en) | 2013-10-25 | 2022-04-08 | 株式会社ワコム | User authentication method and handwritten sign-in server |
JP2021033617A (en) * | 2019-08-23 | 2021-03-01 | Kddi株式会社 | Management apparatus, management method, and program |
JP2021152945A (en) * | 2019-08-23 | 2021-09-30 | Kddi株式会社 | Management device, user terminal, management method and program |
JP7047179B2 (en) | 2019-08-23 | 2022-04-04 | Kddi株式会社 | Management device, user terminal, management method and program |
JP7502955B2 (en) | 2020-09-29 | 2024-06-19 | 株式会社日本総合研究所 | Virtual browser server and program, |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
US9397996B2 (en) | Establishing historical usage-based hardware trust | |
KR100920871B1 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
AU2012261635B2 (en) | Methods and Systems for Increasing the Security of Network- Based Transactions | |
US20150249657A1 (en) | Remote sign-out of web based service sessions | |
EP1102157A1 (en) | Method and arrangement for secure login in a telecommunications system | |
JP2010009618A (en) | Granular authentication for network user session | |
JP2004534988A (en) | Confidential network access | |
US20240163279A1 (en) | Systems and methods for securing login access | |
TWI769240B (en) | Comparison server, comparison method and computer program | |
CN113273133A (en) | Token management layer for automatic authentication during communication channel interaction | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
WO2018026109A1 (en) | Method, server and computer-readable recording medium for deciding on gate access permission by means of network | |
US7987516B2 (en) | Software application access method and system | |
CN116415217A (en) | Instant authorization system based on zero trust architecture | |
KR100320119B1 (en) | System and method for monitoring fraudulent use of id and media for storing program source thereof | |
JP2002108822A (en) | Security control system | |
EP1700183B1 (en) | A method for secure operation of a computing device | |
KR100606489B1 (en) | management system and method for internet unification account and preservation | |
JP6795436B2 (en) | Access control system, access control method and access control program | |
US11483316B1 (en) | System and method for access using a circle of trust | |
EP4446912A1 (en) | Controlling authorization through licensing and policy enforcement of attributes | |
JP2002328901A (en) | User authentication system, user authentication starting method, user authentication program and storage medium | |
JPH10269181A (en) | Database system | |
KR101066729B1 (en) | Methods and systems for authentication of a user for sub-locations of a network location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050124 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050802 |