JP2005004466A - Terminal use authentication system and terminal use authentication program - Google Patents

Terminal use authentication system and terminal use authentication program Download PDF

Info

Publication number
JP2005004466A
JP2005004466A JP2003166965A JP2003166965A JP2005004466A JP 2005004466 A JP2005004466 A JP 2005004466A JP 2003166965 A JP2003166965 A JP 2003166965A JP 2003166965 A JP2003166965 A JP 2003166965A JP 2005004466 A JP2005004466 A JP 2005004466A
Authority
JP
Japan
Prior art keywords
terminal
user
authentication
management server
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003166965A
Other languages
Japanese (ja)
Other versions
JP3966233B2 (en
Inventor
Yoshiaki Miyazaki
義昭 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003166965A priority Critical patent/JP3966233B2/en
Publication of JP2005004466A publication Critical patent/JP2005004466A/en
Application granted granted Critical
Publication of JP3966233B2 publication Critical patent/JP3966233B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a method which permits the terminal use of a user and controls the function of the use at a low cost. <P>SOLUTION: Each terminal 11, 21 authenticates the user using an ID of the user which is recorded in authentication devices 12, 22 connected to the terminals 11, 21, in response to a login operation of a terminal user, and requests the authentication of use to a management server 31 operated by a surrogate agency if the terminal user is confirmed to have authority to use each terminals 11, 21. The management server 31 determines whether the terminal user has the authority to use the terminal or not according to the request of the authentication of use from each terminal 11, 21, then transmits the information of the permission of use which indicates that the terminal user is permitted to use each terminal, to each terminal 11, 21 if it is determined that the user has the authority. Each terminal 11, 21 permits the terminal user to use the terminal within a limit of use according to the information of the permission from the management server. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、パーソナルコンピュータなどの端末の利用を、認証された者にのみ許可する端末利用認証システムおよび端末利用認証プログラムに関する。
【0002】
【従来の技術】
企業や官公庁に設置されているパーソナルコンピュータ等の端末には、機密情報が記憶されている場合がある。また、LANでサーバと端末とが接続されているシステムにおいて、サーバに機密情報が保持されていることもある。そのような環境において、端末から機密情報が持ち出されることを防止するための技術が種々考案されている。例えば、特許文献1には、ユーザIDの認証を行うコンピュータシステムが記載されている。
【0003】
また、認証デバイスとしてのICカードの内容を読みとるICカードリーダ/ライタや認証デバイスとしての指紋読取装置などを端末に接続し、あらかじめ登録されているIDが書き込まれたICカードやあらかじめ登録されている指紋が入力されたことを端末が確認したら、端末は、利用者による端末利用を許可したり、その利用者に対してあらかじめ決められている権限の範囲で端末機能の利用を許可する方式がある。
【0004】
【特許文献1】
特開2003−67336号公報(請求項1、図1)
【0005】
【発明が解決しようとする課題】
しかし、認証デバイスを用いて利用者の端末利用を許可したり利用機能を制限する方式は、導入コストが高い方式である。また、そのような方式を採用するには比較的高い専門知識が必要であり、システム管理部門があるような大きな企業や官公庁でしか採用することができない。
【0006】
そこで、本発明は、低コストで、利用者の端末利用を許可したり利用機能を制限する方式を実現することができる端末利用認証システムおよび端末利用認証プログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明による端末利用認証システムは、1つまたは複数の端末が設置されたサービス利用者環境における各端末を利用する端末利用者の利用者認証を行う端末利用認証システムであって、サービス利用者環境外に設置され各端末と通信ネットワークを介して接続されサービス利用者以外の代行業者によって運営される管理サーバを備え、各端末が、端末利用者のログイン操作に応じて、管理サーバに対して利用認証を依頼する認証依頼手段と、管理サーバからの利用許可情報に従った利用範囲で端末利用者の端末利用を許可する利用許可手段とを備え、管理サーバが、端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段を備えたことを特徴とする。
【0008】
端末における認証依頼手段は、自身で利用者認証を行い、端末利用者がその端末を使用する権限があることを確認したら管理サーバに対して利用認証を依頼するように構成されていてもよい。そのような構成によれば、二重の利用者認証が行われるので、セキュリティ性が向上する。
【0009】
管理サーバが、各端末利用者が利用できる端末の機能範囲を示す権限情報を記憶する記憶手段を備え、管理サーバにおける認証手段が、端末利用者がその端末を使用する権限があると判定した場合に、その端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を端末に送信し、端末における利用許可手段は、受信した利用許可情報に従って端末の内部設定を変更するように構成されていてもよい。そのような構成によれば、各利用者対応にきめ細かく利用管理を行うことができる。
【0010】
端末が、端末利用者の利用履歴を管理サーバに対して送信する利用ログ送信手段を備え、管理サーバが、端末から受信した端末利用者の利用履歴を、その端末利用者に対応した記憶手段の領域に格納する利用ログ収集手段を備えていてもよい。
【0011】
【発明の実施の形態】
実施の形態1.
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明による端末利用認証システムの第1の実施の形態の概要を示すブロック図である。図1に示すシステムでは、企業、官公庁、学校などのサービス利用者10(サービス利用者環境)において設置されている1つ以上の端末11が、インターネットなどの通信ネットワーク(以下、ネットワークという。)100を介して、運用代行業者が運営する管理サーバ31に接続される。また、サービス利用者20において設置されている1つ以上の端末21が、ネットワーク100を介して、運用代行業者が運営する管理サーバ31に接続される。
【0012】
なお、図1には、2つのサービス利用者10,20が例示されているが、サービス利用者はいくつあってもよい。また、運用代行業者とは、サービス利用者10,20における端末利用者の端末利用の際の認証を代行して行う業者である。また、サービス利用者10,20における端末11,21は例えばパーソナルコンピュータであり、各端末11,21には、例えば、認証デバイス12,22としてのICカードの内容を読みとるICカードリーダ/ライタが接続される。
【0013】
なお、この実施の形態では、認証デバイス12,22としてICカードを例にするが、端末利用者個人を識別しうるデバイスであれば、他のデバイスを認証デバイスとして使用することができる。
【0014】
図2は、管理サーバ31の機能を示す機能ブロック図である。図2に示すように、管理サーバ31は、少なくとも、ネットワーク100を介してサービス利用者10,20における端末11,21とデータの送受信を行う通信制御部301、端末11,21から送信される認証用のデータにもとづいて端末11,21の利用者の認証を行う認証部302、端末11,21から利用者ログを収集する制御を行うログ収集部303、およびデータベース304を含む。データベース304は、端末11,21の利用者に付与されたIDやその有効期限等が設定されたID登録リスト305,および端末11,21から収集した利用者ログを蓄積するログ蓄積部306を含む。
【0015】
なお、認証部302およびログ収集部303の機能は、管理サーバ31内の記憶部(図示せず)に格納されている認証処理のためのプログラムおよびログ収集のためのプログラムに従って処理を実行する演算制御部(CPU)によって実現される。端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段は、認証部302で実現される。また、認証部302は、端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を端末に送信する機能も実現する。端末から受信した端末利用者の利用履歴を、その端末利用者に対応した記憶手段の領域に格納する利用ログ収集手段は、ログ収集部303で実現される。
【0016】
次に、図3のシーケンス図を参照して動作について説明する。ここでは、サービス利用者10を例にする。また、サービス利用者10は会社であるとする。サービス利用者10は、まず、オフラインで、社内に設置されている各端末の利用者についての端末利用認証サービスに関して、運用代行業者30との間で契約を結ぶ(ステップS1)。具体的には、サービス利用者10は、社内の各端末利用者と各端末利用者が利用しうる端末機能の範囲とを運用代行業者30に申請する。
【0017】
運用代行業者30は、申請に応じて、各端末利用者のIDその他の情報を認証デバイス12,22としてのICカードに書き込む。すなわち、サービス利用者10の社内の端末利用者各人のID等の情報が書き込まれたICカードを端末利用者毎に作成する。また、クライアントモジュールを作成する(ステップS2)。例えば、クライアントモジュールが書き込まれたCD−ROMを作成する。クライアントモジュールは、サービス利用者10における各端末にインストールされるプログラムおよびデータを含み、後述するように、認証デバイス12,22にもとづく利用者認証機能と管理サーバとの通信制御機能等を実現する。
【0018】
そして、運用代行業者30は、クライアントモジュールとICカードとをサービス利用者10に送付する(ステップS3)。なお、サービス利用者10は、認証デバイスを運用代行業者30から購入してもよいし、運用代行業者30から借り出す形態であってもよい。
【0019】
また、運用代行業者30は、管理サーバ31におけるデータベース304内のID登録リスト305に、各端末利用者に関する情報を登録する。登録される情報として、端末利用者のIDや、IDの有効期限がある。
【0020】
サービス利用者10(具体的は社内の管理者)は、各端末利用者にICカードを配布する。また、クライアントモジュールを各端末利用者に配布して各端末にインストールさせて、認証デバイス12としてのICカードを利用可能な状態にさせる(ステップS4)。従って、クライアントモジュールには、ICカードリーダ/ライタのデバイスドライバやICカードの内容を読みとるプログラムが含まれる。なお、端末にICカードリーダ/ライタが付属していない場合には、サービス利用者10は、ICカードリーダ/ライタを購入したり、借り出したりする必要がある。
【0021】
以下、端末11のCPUがプログラムであるクライアントモジュールに従って処理を実行することを、「クライアントモジュールが処理を実行する」のように表現する。なお、端末利用者のログイン操作に応じて、利用者認証を行い、端末利用者がその端末を使用する権限があることを確認したら管理サーバ31に対して利用認証を依頼する認証依頼手段、および端末利用者の利用履歴を管理サーバに対して送信する利用ログ送信手段は、クライアントモジュールに従って処理を実行するCPUで実現されている。
【0022】
端末利用者が端末を利用する場合には、ICカードを利用したログイン操作を行う。端末利用者は、例えば、端末11に接続されているICカードリーダ/ライタにICカードを挿入し、端末11に表示されているログイン画面においてキーボードからIDとパスワードとを入力する。端末11にインストールされているクライアントモジュールは、ICカードに書き込まれているIDとパスワードとを読み取るとともに、それらが、キーボードに入力されたIDおよびパスワードと一致するか否か確認する。
【0023】
そして、一致した場合には、クライアントモジュールは、ネットワーク100を介して管理サーバ31に接続し、端末利用者のIDを管理サーバ31に送って端末利用者の認証を求める(ステップS5)。ICカードに書き込まれているIDおよびパスワードが、キーボードに入力されたIDおよびパスワードと一致しなかった場合には、クライアントモジュールは、IDおよびパスワードの再入力を促す画面を、端末11の表示部に表示する。なお、端末利用者が、自身のパスワードを変更する操作を行った場合には、クライアントモジュールは、ICカードリーダ/ライタを介して、ICカードに記憶されているパスワードを書き換える。
【0024】
管理サーバ31が、端末11から端末利用者の認証を求められると、認証部302は、端末11から送られてきたIDがID登録リスト305に登録されているか否か確認し、登録されていれば有効期限の確認等を行う(ステップS6)。そして、IDが登録されているものであるか否かや有効期限切れでないか否か等の情報を認証結果として端末11に送信する(ステップS7)。端末11のクライアントモジュールは、管理サーバ31から、IDが登録されているものであること、およびIDが有効期限切れでないこと等の通知を受けたら、端末利用者が端末11の機能を利用可能な状態にする(ステップS8)。具体的には、例えば、ログイン画面を消去して、デスクトップ画面(オペレーティングシステム(OS)がウィンドウズ(登録商標)の場合)が表示される状態にする。
【0025】
管理サーバ31の提供サービスとして、認証サービス以外に、ロック解除や利用ログの管理などがある。一般に、パスワードを用いて利用者認証を行う場合に、端末利用者が、パスワードを忘れた等の理由によって、許容回数まで正規のパスワードを入力できなかったときには、それ以上パスワードの入力を受け付けないロック機能が採用される。例えば、端末11にインストールされているクライアントモジュールは、誤ったパスワードが繰り返し入力され、パスワードの再入力を促す画面を規定回数表示したら、以後、パスワードの入力を受け付けない。
【0026】
そのようなロック機能を解除するために、端末利用者は、端末11を介して管理サーバ31にロック解除の申請を行うことができる(ステップS9)。例えば、端末利用者は、社内の管理者に、ロック解除のためのキーとなるコードを教えてもらう。そして、そのようなコードが端末11に入力されたら、端末11のクライアントモジュールは、ネットワーク100を介して管理サーバ31にコードを送信する。社内の管理者は、あらかじめ運用代行業者30から、ロック解除のためのキーとなるコードが通知されている。キーとなるコードは、定期的に変更されることが好ましい。
【0027】
管理サーバ31において、認証部302は、ネットワーク100および通信制御部301を介してロック解除の申請を受信すると、ロック解除を行ってもよいか否か判断し、ロック解除を行ってもよいと判断した場合には、端末11に対してロック解除のための処理を実行する(ステップS10)。例えば、認証部302は、端末11から受信したコードが、ロック解除のための正規のコードと一致したら、ロック解除を指令するための制御データを端末11に送信する。端末11のクライアントモジュールは、ネットワーク100を介して制御データを受信したら、ロック解除処理を行う。例えば、端末利用者が端末11の機能を利用可能な状態にする。
【0028】
なお、ここで説明したロック解除のためのキーとなるコードを用いたロック解除の方法は一例であって、他の方法を用いてもよい。例えば、管理サーバ31は、ロック解除を望む端末利用者が、確かに登録されている利用者本人であることを何らかの方法で確認し、確認がとれたら、ロック解除のための処理を実行するようにしてもよい。
【0029】
また、端末11のクライアントモジュールは、端末利用者がどのように端末11を利用したのかを示す履歴情報を、利用ログとして、ネットワーク100を介して管理サーバ31に送信する(ステップS11)。例えば、クライアントモジュールは、端末利用者がログオフ操作を行ったときなどに、端末11のOSまたはアプリケーションプログラムが記憶する端末利用者の操作履歴を、利用者のIDとともに管理サーバ31に送信する。クライアントモジュールは、OSまたはアプリケーションプログラムが記憶する端末利用者の操作履歴をそのまま管理サーバ31に送信してもよいし、そのような操作履歴を定期的に、クライアントモジュールが使用する記憶領域に複写し、ログオフ操作時などに、その記憶領域の内容を管理サーバ31に送信するようにしてもよい。さらに、クライアントモジュールは、端末利用者が、アプリケーションプログラム等を使用しているときに、バックグラウンドで動作して、クライアントモジュール自身が端末利用者の操作履歴を収集するようにしてもよい。また、収集される履歴情報は、操作履歴に限られず、どのアプリケーションプログラムが起動されたのかを示す情報や、OSやアプリケーションプログラムが出力したメッセージも履歴情報に含めてもよい。
【0030】
管理サーバ31において、ログ収集部303は、ネットワーク100および通信制御部301を介して利用ログを受信すると、データベース304のログ蓄積部306に利用ログを蓄積する(ステップS12)。ログ蓄積部306には、利用者毎に、蓄積領域が確保されている。従って、ログ収集部303は、利用ログを発生した利用者に対応する蓄積領域に利用ログを蓄積する。
【0031】
運用代行業者30は、ログ蓄積部306に蓄積されている利用ログにもとづいて、利用ログの集計を行ったり、不審な端末利用を行っている端末利用者のチェックなどを行い、サービス利用者10に、集計結果やチェック結果をセキュリティレポートとして送付する(ステップS13)。
【0032】
なお、ここでは、サービス利用者10を例に説明を行ったが、他のサービス利用者20についても、クライアントモジュールおよび管理サーバ31は、同様に動作する。
【0033】
以上に説明したように、運用代行業者30が、サービス利用者10,20の端末11,21の管理業務を代行しているので、サービス利用者10,20は、手間やコストのかかる管理業務を行わなくて済む。その結果、端末利用認証システムの導入期間も短く、セキュリティ確保のための運用コストも低減される。また、運用代行業者30は、多数のサービス利用者10,20に対して同様のサービスを提供することによって、管理サーバ31等の設備を効率的に使用できるとともに、運用ノウハウも蓄積しやすくなって、収益を上げやすくなる。
【0034】
実施の形態2.
図4は、本発明による端末利用認証システムの第2の実施の形態の概要を示すブロック図である。この実施の形態の構成は、図1に示された第1の実施の形態における構成と類似しているが、この実施の形態では、認証デバイス12,22を使用しない。また、図5は、この実施の形態における管理サーバ32の機能を示す機能ブロック図である。データベース304には、端末利用者の権限を示す情報を記憶する権限記憶部307の領域も確保されている。
【0035】
図6は、本発明による端末利用認証システムの第2の実施の形態の動作を示すシーケンス図である。ここでは、サービス利用者10を例にする。また、サービス利用者10は会社であるとする。サービス利用者10は、まず、オフラインで、社内に設置されている各端末の利用者についての端末利用認証サービスに関して、運用代行業者30との間で契約を結ぶ(ステップS21)。すなわち、サービス利用者10は、社内の各端末利用者と各端末利用者が利用しうる端末機能の範囲(利用者の権限)とを運用代行業者30に申請する。
【0036】
利用しうる端末機能の範囲とは、端末利用者が端末を使用する際に端末利用者の役職や役割等に応じて利用可能な端末の機能を意味する。換言すれば、権限に応じて利用しうる端末の機能を制限することを意味する。例えば、権限の低い端末利用者に対してフレキシブルディスク(FD)駆動装置を利用させないとか、端末の設定変更を許可しないといった制限が考えられる。
【0037】
運用代行業者30は、申請に応じて、各端末利用者のIDその他の情報をデータベース304のID登録リスト305に登録する。また、利用者の権限を示す情報を、権限記憶部307に登録する。さらに、クライアントモジュールを作成する(ステップS22)。そして、運用代行業者30は、クライアントモジュールをサービス利用者10に送付する(ステップS23)。
【0038】
クライアントモジュールには、端末利用者のIDとパスワードとが記録される。従って、クライアントモジュールは、各端末利用者毎に作成される。なお、上述した第1の実施の形態では、クライアントモジュールはIDとパスワードを保持しておかなくてもよいので、1つのクライアントモジュールを1つのサービス利用者において共通使用することもできるが、各端末利用者毎に提供されるサービス(例えば、本実施の形態における利用者権限の管理サービス)が付加される場合には、各端末利用者毎にクライアントモジュールが作成される。
【0039】
サービス利用者10(具体的は社内の管理者)は、クライアントモジュールを各端末利用者に配布して各端末にインストールさせる(ステップS24)。
【0040】
端末利用者が端末を利用する場合には、IDとパスワードとを利用したログイン操作を行う。端末11にインストールされているクライアントモジュールは、キーボードに入力されたIDおよびパスワードが、記憶しているIDおよびパスワードと一致するか否か確認する。一致した場合には、クライアントモジュールは、ネットワーク100を介して管理サーバ32に接続し、端末利用者のIDを管理サーバ32に送って端末利用者の認証を求める(ステップS25)。キーボードに入力されたIDおよびパスワードが正当なものではなかった場合には、クライアントモジュールは、IDおよびパスワードの再入力を促す画面を、端末11の表示部に表示する。
【0041】
管理サーバ32が、端末11から端末利用者の認証を求められると、認証部302は、端末11から送られてきたIDがID登録リスト305に登録されているか否か確認し、登録されていれば有効期限の確認等を行う(ステップS26)。そして、IDが登録されているものであるか否かや有効期限切れでないか否か等の情報を認証結果として端末11に送信する(ステップS27)。また、認証部302は、その端末利用者の権限を示す情報を権限記憶部307から読み出して、端末11に送信する(ステップS29)。
【0042】
端末11のクライアントモジュールは、管理サーバ32から、IDが登録されているものであること、およびIDが有効期限切れでないこと等の通知を受けたら、端末利用者が端末11の機能を利用可能な状態にする(ステップS28)。
【0043】
また、クライアントモジュールは、端末利用者の権限を示す情報を受信したら、権限内での利用のみが端末利用者に許可されるように端末11を設定する(ステップS30)。例えば、端末利用者に対してフレキシブルディスク駆動装置を利用できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、デバイスドライバであるフレキシブルディスクコントローラを使用不可状態に設定するように依頼する。また、端末の設定変更を許可できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、システム設定を変更するための画面を表示しなくするように依頼する。さらに、特定のアプリケーションプログラムが使用できないという権限を有している端末利用者について、クライアントモジュールは、端末11のOSに対して、そのアプリケーションプログラムの起動を禁止するように依頼する。
【0044】
サービス利用者10は、利用者の権限を変更する場合には、運用代行業者30に対して、利用機能範囲の変更申請を送付する(ステップS31)。運用代行業者30は、申請の内容に従って管理サーバ32に記憶されている権限情報を変更する(ステップS32)。すなわち、データベース304の権限記憶部307における該当端末利用者の権限を示す情報を変更する。利用者が次回のログイン操作を行ったときに、利用者は、新たな権限範囲で端末11を利用することができる。
【0045】
なお、ここでは、サービス利用者10を例に説明を行ったが、他のサービス利用者20についても、クライアントモジュールおよび管理サーバ32は、同様に動作する。
【0046】
以上に説明したように、この実施の形態では、端末利用者の権限に応じた端末利用管理を行うことができる。なお、この実施の形態でも、第1の実施の形態の場合と同様に、ロック解除機能や利用ログ収集機能を実現することができる。
【0047】
また、上記の各実施の形態では、端末利用者と端末とが1対1に対応している場合を想定したが、一つの端末が複数の端末利用者に利用される可能性がある場合にも本発明を適用できる。その場合には、例えば、クライアントモジュールに、複数の端末利用者のIDとパスワードが記憶される。また、運用代行業者30は、サービス利用者内の全ての端末利用者のIDとパスワードとを記憶したクライアントモジュールを作成すれば、1つのクライアントモジュールが、そのサービス利用者における全ての端末において共通使用できる。
【0048】
【発明の効果】
本発明によれば、サービス利用者以外の代行業者によって運営される管理サーバが、端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段を備えた構成になっているので、低コストで、利用者の端末利用を許可したり利用機能を制限する方式を実現することができる。
【図面の簡単な説明】
【図1】本発明による端末利用認証システムの第1の実施の形態の概要を示すブロック図である。
【図2】第1の実施の形態における管理サーバの機能を示す機能ブロック図である。
【図3】端末利用認証システムの第1の実施の形態の動作を示すフローチャートである。
【図4】本発明による端末利用認証システムの第2の実施の形態の概要を示すブロック図である。
【図5】第2の実施の形態における管理サーバの機能を示す機能ブロック図である。
【図6】端末利用認証システムの第2の実施の形態の動作を示すフローチャートである。
【符号の説明】
10,20 サービス利用者
11,21 端末
12,22 認証デバイス
30 運用代行業者
31,32 管理サーバ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a terminal use authentication system and a terminal use authentication program that permit only an authenticated person to use a terminal such as a personal computer.
[0002]
[Prior art]
In some cases, confidential information is stored in a terminal such as a personal computer installed in a company or public office. In a system in which a server and a terminal are connected via a LAN, confidential information may be held in the server. In such an environment, various techniques for preventing confidential information from being taken out from a terminal have been devised. For example, Patent Document 1 describes a computer system that authenticates a user ID.
[0003]
In addition, an IC card reader / writer that reads the contents of an IC card as an authentication device, a fingerprint reader as an authentication device, or the like is connected to a terminal, and an IC card with a pre-registered ID or a pre-registered ID card. If the terminal confirms that a fingerprint has been entered, the terminal can allow the user to use the terminal, or allow the user to use the terminal function within a predetermined authority range. .
[0004]
[Patent Document 1]
JP 2003-67336 A (Claim 1, FIG. 1)
[0005]
[Problems to be solved by the invention]
However, a method of permitting a user's terminal use or restricting a use function using an authentication device is a method with high introduction cost. In addition, adopting such a method requires relatively high expertise, and can only be adopted by large corporations and public offices with system management departments.
[0006]
Accordingly, an object of the present invention is to provide a terminal use authentication system and a terminal use authentication program that can realize a method of permitting a user's terminal use or restricting a use function at low cost.
[0007]
[Means for Solving the Problems]
A terminal use authentication system according to the present invention is a terminal use authentication system that performs user authentication of a terminal user who uses each terminal in a service user environment in which one or a plurality of terminals are installed. Provided with a management server installed outside and connected to each terminal via a communication network and operated by an agent other than the service user, each terminal uses the management server in response to the terminal user's login operation Authentication request means for requesting authentication and use permission means for permitting the terminal user to use the terminal within the usage range in accordance with the use permission information from the management server. The management server requests the use authentication from the terminal. In response, the terminal user determines whether he / she has authority to use the terminal, and if he / she determines that he / she has authority, the terminal user is permitted to use the terminal. Characterized by comprising an authentication means for transmitting the make use permission information to the terminal.
[0008]
The authentication requesting means in the terminal may be configured to perform user authentication by itself and request usage authentication from the management server when it is confirmed that the terminal user has authority to use the terminal. According to such a configuration, since double user authentication is performed, security is improved.
[0009]
When the management server has storage means for storing authority information indicating the functional range of the terminal that can be used by each terminal user, and the authentication means in the management server determines that the terminal user has authority to use the terminal In addition, the authority information of the terminal user is read out, usage permission information based on the authority information is transmitted to the terminal, and the usage permission means in the terminal is configured to change the internal settings of the terminal according to the received usage permission information. It may be. According to such a configuration, it is possible to perform detailed usage management for each user.
[0010]
The terminal includes usage log transmission means for transmitting the usage history of the terminal user to the management server, and the management server stores the usage history of the terminal user received from the terminal in a storage means corresponding to the terminal user. Use log collection means for storing in the area may be provided.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an outline of a first embodiment of a terminal use authentication system according to the present invention. In the system shown in FIG. 1, one or more terminals 11 installed in a service user 10 (service user environment) such as a company, a public office, or a school are connected to a communication network (hereinafter referred to as a network) 100 such as the Internet. To the management server 31 operated by the operation agent. In addition, one or more terminals 21 installed in the service user 20 are connected via the network 100 to a management server 31 operated by an operation agent.
[0012]
In FIG. 1, two service users 10 and 20 are illustrated, but any number of service users may be present. In addition, the operation agent is an agent that performs authentication when the terminal users of the service users 10 and 20 use the terminal. The terminals 11 and 21 of the service users 10 and 20 are, for example, personal computers. For example, an IC card reader / writer that reads the contents of the IC card as the authentication devices 12 and 22 is connected to each of the terminals 11 and 21. Is done.
[0013]
In this embodiment, an IC card is taken as an example of the authentication devices 12 and 22, but any other device can be used as an authentication device as long as it can identify individual terminal users.
[0014]
FIG. 2 is a functional block diagram showing functions of the management server 31. As shown in FIG. 2, the management server 31 includes at least a communication control unit 301 that transmits and receives data to and from the terminals 11 and 21 in the service users 10 and 20 via the network 100, and authentications transmitted from the terminals 11 and 21. An authentication unit 302 that authenticates the user of the terminals 11 and 21 based on the data for use, a log collection unit 303 that performs control to collect user logs from the terminals 11 and 21, and a database 304. The database 304 includes an ID registration list 305 in which IDs assigned to the users of the terminals 11 and 21 and their expiration dates are set, and a log storage unit 306 that stores user logs collected from the terminals 11 and 21. .
[0015]
The functions of the authentication unit 302 and the log collection unit 303 are operations that execute processing according to a program for authentication processing and a program for log collection stored in a storage unit (not shown) in the management server 31. This is realized by a control unit (CPU). In response to a request for usage authentication from the terminal, it is determined whether the terminal user is authorized to use the terminal, and if it is determined that the terminal is authorized, the terminal user is permitted to use the terminal. Authentication means for transmitting the usage permission information shown to the terminal is realized by the authentication unit 302. The authentication unit 302 also realizes a function of reading authority information of the terminal user and transmitting use permission information based on the authority information to the terminal. Usage log collection means for storing the usage history of the terminal user received from the terminal in the storage means area corresponding to the terminal user is realized by the log collection unit 303.
[0016]
Next, the operation will be described with reference to the sequence diagram of FIG. Here, the service user 10 is taken as an example. Further, it is assumed that the service user 10 is a company. The service user 10 first makes a contract with the operation agency 30 regarding the terminal use authentication service for the user of each terminal installed in the company offline (step S1). Specifically, the service user 10 applies to the operation agency 30 for each terminal user in the company and the range of terminal functions that can be used by each terminal user.
[0017]
The operation agent 30 writes the ID of each terminal user and other information in the IC card as the authentication devices 12 and 22 according to the application. That is, an IC card in which information such as the ID of each terminal user in the service user 10 is written is created for each terminal user. Also, a client module is created (step S2). For example, a CD-ROM in which the client module is written is created. The client module includes a program and data installed in each terminal of the service user 10, and realizes a user authentication function based on the authentication devices 12 and 22, a communication control function between the management server, and the like, as will be described later.
[0018]
Then, the operation agent 30 sends the client module and the IC card to the service user 10 (step S3). The service user 10 may purchase the authentication device from the operation agency 30 or may borrow the operation device from the operation agency 30.
[0019]
Further, the operation agency 30 registers information regarding each terminal user in the ID registration list 305 in the database 304 in the management server 31. Information to be registered includes a terminal user ID and an ID expiration date.
[0020]
The service user 10 (specifically, an in-house manager) distributes the IC card to each terminal user. In addition, the client module is distributed to each terminal user and installed in each terminal so that the IC card as the authentication device 12 can be used (step S4). Accordingly, the client module includes an IC card reader / writer device driver and a program for reading the contents of the IC card. If the IC card reader / writer is not attached to the terminal, the service user 10 needs to purchase or borrow an IC card reader / writer.
[0021]
Hereinafter, execution of processing according to the client module which is a program by the CPU of the terminal 11 is expressed as “client module executes processing”. An authentication requesting unit that performs user authentication in response to the login operation of the terminal user and requests the management server 31 to perform usage authentication when it is confirmed that the terminal user has authority to use the terminal; and The usage log transmission means for transmitting the usage history of the terminal user to the management server is realized by a CPU that executes processing according to the client module.
[0022]
When the terminal user uses the terminal, a login operation using an IC card is performed. For example, the terminal user inserts an IC card into an IC card reader / writer connected to the terminal 11, and inputs an ID and a password from the keyboard on a login screen displayed on the terminal 11. The client module installed in the terminal 11 reads the ID and password written in the IC card, and checks whether they match the ID and password entered on the keyboard.
[0023]
If they match, the client module connects to the management server 31 via the network 100 and sends the terminal user ID to the management server 31 to request authentication of the terminal user (step S5). If the ID and password written in the IC card do not match the ID and password entered on the keyboard, the client module displays a screen prompting re-input of the ID and password on the display unit of the terminal 11. indicate. When the terminal user performs an operation of changing his / her password, the client module rewrites the password stored in the IC card via the IC card reader / writer.
[0024]
When the management server 31 requests authentication of the terminal user from the terminal 11, the authentication unit 302 confirms whether or not the ID sent from the terminal 11 is registered in the ID registration list 305. For example, the expiration date is confirmed (step S6). Then, information such as whether the ID is registered or not expired is transmitted as an authentication result to the terminal 11 (step S7). When the client module of the terminal 11 receives a notification from the management server 31 that the ID is registered and the ID is not expired, the terminal user can use the function of the terminal 11 (Step S8). Specifically, for example, the login screen is deleted and a desktop screen (when the operating system (OS) is Windows (registered trademark)) is displayed.
[0025]
Services provided by the management server 31 include unlocking and usage log management in addition to the authentication service. In general, when performing user authentication using a password, if the terminal user cannot enter a valid password up to the allowable number of times due to reasons such as forgetting the password, no more password entry is accepted. Function is adopted. For example, the client module installed in the terminal 11 does not accept the input of the password after the wrong password is repeatedly input and the screen prompting the user to re-enter the password is displayed a predetermined number of times.
[0026]
In order to release such a lock function, the terminal user can apply for the lock release to the management server 31 via the terminal 11 (step S9). For example, the terminal user asks an in-house administrator to provide a code that is a key for unlocking. When such a code is input to the terminal 11, the client module of the terminal 11 transmits the code to the management server 31 via the network 100. The in-house manager is notified in advance from the operation agency 30 of a code serving as a key for unlocking. The key code is preferably changed periodically.
[0027]
In the management server 31, when the authentication unit 302 receives an application for unlocking via the network 100 and the communication control unit 301, the authentication unit 302 determines whether the unlocking may be performed and determines that the unlocking may be performed. If so, a process for unlocking the terminal 11 is executed (step S10). For example, when the code received from the terminal 11 matches the normal code for unlocking, the authentication unit 302 transmits control data for instructing unlocking to the terminal 11. When the client module of the terminal 11 receives the control data via the network 100, the client module performs a lock release process. For example, the terminal user can use the function of the terminal 11.
[0028]
Note that the method of unlocking using the code as a key for unlocking described here is an example, and other methods may be used. For example, the management server 31 confirms by some method that the terminal user who desires unlocking is the registered user himself / herself, and executes the process for unlocking if the confirmation is obtained. It may be.
[0029]
Further, the client module of the terminal 11 transmits history information indicating how the terminal user has used the terminal 11 as a usage log to the management server 31 via the network 100 (step S11). For example, the client module transmits the operation history of the terminal user stored in the OS or the application program of the terminal 11 to the management server 31 together with the user ID when the terminal user performs a logoff operation. The client module may transmit the operation history of the terminal user stored in the OS or the application program to the management server 31 as it is, or periodically copy such operation history to a storage area used by the client module. The contents of the storage area may be transmitted to the management server 31 during a logoff operation. Furthermore, the client module may operate in the background when the terminal user is using an application program or the like, and the client module itself may collect the operation history of the terminal user. The collected history information is not limited to the operation history, and information indicating which application program has been started and a message output by the OS or the application program may be included in the history information.
[0030]
In the management server 31, when receiving the usage log via the network 100 and the communication control unit 301, the log collection unit 303 stores the usage log in the log storage unit 306 of the database 304 (step S12). The log storage unit 306 has a storage area for each user. Therefore, the log collection unit 303 accumulates the usage log in the accumulation area corresponding to the user who has generated the usage log.
[0031]
Based on the usage log stored in the log storage unit 306, the operation agent 30 performs aggregation of usage logs, checks terminal users who are using suspicious terminals, and the like. Then, the summary result and the check result are sent as a security report (step S13).
[0032]
Here, the service user 10 has been described as an example, but the client module and the management server 31 operate similarly for other service users 20.
[0033]
As described above, since the operation agent 30 performs the management work for the terminals 11 and 21 of the service users 10 and 20, the service users 10 and 20 perform the management work that requires labor and cost. You don't have to do it. As a result, the introduction period of the terminal use authentication system is short, and the operation cost for ensuring security is also reduced. In addition, the operation agent 30 can efficiently use facilities such as the management server 31 and easily accumulate operation know-how by providing the same service to many service users 10 and 20. , Making it easier to make money.
[0034]
Embodiment 2. FIG.
FIG. 4 is a block diagram showing an outline of the second embodiment of the terminal use authentication system according to the present invention. The configuration of this embodiment is similar to that of the first embodiment shown in FIG. 1, but in this embodiment, the authentication devices 12 and 22 are not used. FIG. 5 is a functional block diagram showing functions of the management server 32 in this embodiment. In the database 304, an area of the authority storage unit 307 that stores information indicating the authority of the terminal user is also secured.
[0035]
FIG. 6 is a sequence diagram showing the operation of the second embodiment of the terminal usage authentication system according to the present invention. Here, the service user 10 is taken as an example. Further, it is assumed that the service user 10 is a company. The service user 10 first makes a contract with the operation agency 30 regarding the terminal use authentication service for the user of each terminal installed in the company offline (step S21). That is, the service user 10 applies to the operation agency 30 for each terminal user in the company and the range of terminal functions (user authority) that each terminal user can use.
[0036]
The range of terminal functions that can be used means the functions of the terminal that can be used according to the job title or role of the terminal user when the terminal user uses the terminal. In other words, it means that the functions of the terminal that can be used according to the authority are restricted. For example, restrictions such as not allowing a terminal user with low authority to use a flexible disk (FD) drive device or not permitting terminal setting changes are conceivable.
[0037]
The operation agency 30 registers the ID and other information of each terminal user in the ID registration list 305 of the database 304 according to the application. Also, information indicating the user's authority is registered in the authority storage unit 307. Further, a client module is created (step S22). Then, the operation agent 30 sends the client module to the service user 10 (step S23).
[0038]
In the client module, the terminal user ID and password are recorded. Therefore, a client module is created for each terminal user. In the first embodiment described above, since the client module does not have to hold an ID and a password, one client module can be commonly used by one service user. When a service provided for each user (for example, a user authority management service in the present embodiment) is added, a client module is created for each terminal user.
[0039]
The service user 10 (specifically, an in-house administrator) distributes the client module to each terminal user and installs it on each terminal (step S24).
[0040]
When the terminal user uses the terminal, a login operation using the ID and password is performed. The client module installed in the terminal 11 checks whether or not the ID and password entered on the keyboard match the stored ID and password. If they match, the client module connects to the management server 32 via the network 100 and sends the terminal user ID to the management server 32 to request authentication of the terminal user (step S25). If the ID and password input to the keyboard are not valid, the client module displays a screen for prompting re-input of the ID and password on the display unit of the terminal 11.
[0041]
When the management server 32 requests authentication of the terminal user from the terminal 11, the authentication unit 302 confirms whether or not the ID sent from the terminal 11 is registered in the ID registration list 305. For example, the expiration date is confirmed (step S26). Then, information such as whether the ID is registered or not expired is transmitted to the terminal 11 as an authentication result (step S27). Further, the authentication unit 302 reads information indicating the authority of the terminal user from the authority storage unit 307 and transmits the information to the terminal 11 (step S29).
[0042]
When the client module of the terminal 11 receives a notification from the management server 32 that the ID is registered and the ID is not expired, the terminal user can use the function of the terminal 11 (Step S28).
[0043]
Further, when the client module receives the information indicating the authority of the terminal user, the client module sets the terminal 11 so that only the use within the authority is permitted to the terminal user (step S30). For example, for a terminal user who has the authority that the terminal user cannot use the flexible disk drive, the client module cannot use the flexible disk controller that is a device driver for the OS of the terminal 11. Ask to set to. For a terminal user who has the authority not to allow terminal setting changes, the client module requests the OS of the terminal 11 not to display a screen for changing system settings. . Further, for a terminal user who has the authority that a specific application program cannot be used, the client module requests the OS of the terminal 11 to prohibit activation of the application program.
[0044]
When changing the authority of the user, the service user 10 sends a usage function range change application to the operation agency 30 (step S31). The operation agent 30 changes the authority information stored in the management server 32 according to the contents of the application (step S32). That is, the information indicating the authority of the terminal user in the authority storage unit 307 of the database 304 is changed. When the user performs the next login operation, the user can use the terminal 11 within a new authority range.
[0045]
Here, the service user 10 has been described as an example, but the client module and the management server 32 operate similarly for other service users 20.
[0046]
As described above, in this embodiment, terminal usage management according to the authority of the terminal user can be performed. In this embodiment as well, as in the case of the first embodiment, an unlock function and a usage log collection function can be realized.
[0047]
In each of the above embodiments, it is assumed that the terminal user and the terminal have a one-to-one correspondence, but there is a possibility that one terminal may be used by a plurality of terminal users. The present invention can also be applied. In that case, for example, IDs and passwords of a plurality of terminal users are stored in the client module. Also, if the operation agent 30 creates a client module that stores the IDs and passwords of all terminal users in the service user, one client module can be used in common for all terminals of the service user. it can.
[0048]
【The invention's effect】
According to the present invention, the management server operated by the agent other than the service user determines whether the terminal user has the authority to use the terminal in response to a request for usage authentication from the terminal, When it is determined that the terminal is authorized, it is configured with an authentication means for transmitting usage permission information indicating that the terminal user is permitted to use the terminal to the terminal. A method of permitting use or restricting the use function can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an outline of a first embodiment of a terminal use authentication system according to the present invention;
FIG. 2 is a functional block diagram showing functions of a management server in the first embodiment.
FIG. 3 is a flowchart showing the operation of the first embodiment of the terminal usage authentication system.
FIG. 4 is a block diagram showing an outline of a second embodiment of a terminal use authentication system according to the present invention.
FIG. 5 is a functional block diagram illustrating functions of a management server according to the second embodiment.
FIG. 6 is a flowchart showing the operation of the second exemplary embodiment of the terminal usage authentication system.
[Explanation of symbols]
10, 20 Service user 11, 21 Terminal 12, 22 Authentication device 30 Operation agent 31, 32 Management server

Claims (7)

1つまたは複数の端末が設置されたサービス利用者環境における各端末を利用する端末利用者の利用者認証を行う端末利用認証システムであって、
サービス利用者環境外に設置され、前記各端末と通信ネットワークを介して接続され、サービス利用者以外の代行業者によって運営される管理サーバを備え、
前記各端末は、
端末利用者のログイン操作に応じて、前記管理サーバに対して利用認証を依頼する認証依頼手段と、
前記管理サーバからの利用許可情報に従った利用範囲で前記端末利用者の端末利用を許可する利用許可手段とを備え、
前記管理サーバは、
端末からの利用認証の依頼に応じて、前記端末利用者がその端末を使用する権限があるか否か判定し、権限があると判定した場合に、前記端末利用者による端末の使用を許可する旨を示す利用許可情報を端末に送信する認証手段を備えた
ことを特徴とする端末利用認証システム。
A terminal usage authentication system that performs user authentication of a terminal user who uses each terminal in a service user environment in which one or a plurality of terminals are installed,
A management server installed outside the service user environment, connected to each terminal via a communication network, and operated by an agent other than the service user;
Each terminal is
An authentication requesting means for requesting use authentication to the management server in response to a login operation of the terminal user;
Usage permission means for permitting the terminal user to use the terminal within a usage range according to the usage permission information from the management server,
The management server
In response to a request for usage authentication from the terminal, the terminal user determines whether or not the terminal user has authority to use the terminal, and if the terminal user determines that the terminal has authority, the terminal user is permitted to use the terminal. A terminal use authentication system comprising authentication means for transmitting use permission information indicating that to a terminal.
端末における認証依頼手段は、自身で利用者認証を行い、端末利用者がその端末を使用する権限があることを確認したら管理サーバに対して利用認証を依頼する
請求項1記載の端末利用認証システム。
The terminal use authentication system according to claim 1, wherein the authentication request means in the terminal performs user authentication by itself and requests the management server for use authentication when it is confirmed that the terminal user has authority to use the terminal. .
認証依頼手段は、端末に接続される認証デバイスからの利用者を特定する情報を用いて利用者認証を行う
請求項2記載の端末利用認証システム。
The terminal use authentication system according to claim 2, wherein the authentication request means performs user authentication using information for identifying a user from an authentication device connected to the terminal.
管理サーバは、各端末利用者が利用できる端末の機能範囲を示す権限情報を記憶する記憶手段を備え、
管理サーバにおける認証手段は、端末利用者がその端末を使用する権限があると判定した場合に、その端末利用者の権限情報を読み出して、権限情報にもとづく利用許可情報を端末に送信し、
端末における利用許可手段は、受信した利用許可情報に従って端末の内部設定を変更する
請求項1から請求項3のうちのいずれか1項に記載の端末利用認証システム。
The management server includes storage means for storing authority information indicating a function range of the terminal that can be used by each terminal user,
If the authentication means in the management server determines that the terminal user has the authority to use the terminal, the authority information of the terminal user is read out, and usage permission information based on the authority information is transmitted to the terminal,
The terminal use authentication system according to any one of claims 1 to 3, wherein the use permission means in the terminal changes the internal setting of the terminal according to the received use permission information.
端末は、端末利用者の利用履歴を管理サーバに対して送信する利用ログ送信手段を備え、
管理サーバは、前記端末から受信した端末利用者の利用履歴を、その端末利用者に対応した記憶手段の領域に格納する利用ログ収集手段を備えた
請求項1から請求項4のうちのいずれか1項に記載の端末利用認証システム。
The terminal includes usage log transmission means for transmitting the usage history of the terminal user to the management server,
5. The management server according to claim 1, further comprising usage log collection means for storing a usage history of the terminal user received from the terminal in an area of a storage means corresponding to the terminal user. The terminal use authentication system according to item 1.
1つまたは複数の端末コンピュータが設置されたサービス利用者環境における各端末コンピュータを利用する端末利用者の利用者認証を、サービス利用者環境外に設置され前記各端末コンピュータと通信ネットワークを介して接続されサービス利用者以外の代行業者によって運営される管理サーバが行う端末利用認証システムにおける端末利用認証プログラムであって、
前記端末コンピュータに、
端末利用者のログイン操作に応じて、利用者認証を行い、端末利用者がその端末を使用する権限があることを確認したら前記管理サーバに対して利用認証を依頼する処理と、
前記管理サーバから前記端末利用者が利用できる端末の機能範囲を示す権限情報を受信する処理と、
受信した権限情報に従って端末の内部設定を変更する処理とを実行させる
端末利用認証プログラム。
User authentication of a terminal user who uses each terminal computer in a service user environment where one or a plurality of terminal computers are installed is connected outside the service user environment and connected to each terminal computer via a communication network A terminal use authentication program in a terminal use authentication system performed by a management server operated by an agent other than the service user,
In the terminal computer,
In response to the login operation of the terminal user, user authentication is performed, and when the terminal user confirms that he / she has the authority to use the terminal, a process of requesting the management server for use authentication;
A process of receiving authority information indicating a function range of the terminal that can be used by the terminal user from the management server;
A terminal use authentication program that executes processing for changing internal settings of a terminal according to received authority information.
1つまたは複数の端末が設置されたサービス利用者環境における各端末を利用する端末利用者の利用者認証を、サービス利用者環境外に設置され前記各端末と通信ネットワークを介して接続されサービス利用者以外の代行業者によって運営される管理サーバが行う端末利用認証システムにおける端末利用認証プログラムであって、
前記管理サーバに、
端末からの利用認証の依頼に応じて、端末利用者がその端末を使用する権限があるか否か判定する処理と、
権限があると判定した場合に、前記端末利用者が利用できる端末の機能範囲を示す権限情報を記憶手段から読み出す処理と、
読み出した権限情報を端末に送信する処理とを実行させる
端末利用認証プログラム。
User authentication of a terminal user who uses each terminal in a service user environment in which one or a plurality of terminals are installed is installed outside the service user environment and connected to each terminal via a communication network to use the service. A terminal use authentication program in a terminal use authentication system performed by a management server operated by an agent other than the operator,
In the management server,
In response to a request for usage authentication from the terminal, a process for determining whether the terminal user has authority to use the terminal,
When it is determined that there is an authority, a process of reading authority information indicating a function range of the terminal that can be used by the terminal user from a storage unit;
A terminal use authentication program for executing a process of transmitting read authority information to a terminal.
JP2003166965A 2003-06-11 2003-06-11 Terminal usage authentication system Expired - Fee Related JP3966233B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003166965A JP3966233B2 (en) 2003-06-11 2003-06-11 Terminal usage authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003166965A JP3966233B2 (en) 2003-06-11 2003-06-11 Terminal usage authentication system

Publications (2)

Publication Number Publication Date
JP2005004466A true JP2005004466A (en) 2005-01-06
JP3966233B2 JP3966233B2 (en) 2007-08-29

Family

ID=34092954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003166965A Expired - Fee Related JP3966233B2 (en) 2003-06-11 2003-06-11 Terminal usage authentication system

Country Status (1)

Country Link
JP (1) JP3966233B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280393A (en) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd Device and method for controlling computer login
JP2008046867A (en) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd Authentication control program and authentication device
JP2008134902A (en) * 2006-11-29 2008-06-12 Nec Fielding Ltd Computer system
JP2009289164A (en) * 2008-05-30 2009-12-10 Ricoh Co Ltd Image forming apparatus, authentication control method and program
JP2010117796A (en) * 2008-11-11 2010-05-27 Canon Electronics Inc Information processing system, information processing method, client device and control method of the same, management server device and control method of the same, program, and recording medium
JP2012133496A (en) * 2010-12-20 2012-07-12 Toyota Home Kk Building sales system, management computer and computer program therefor
JP2016500170A (en) * 2012-10-12 2016-01-07 ゼットティーイー コーポレーションZte Corporation Screen unlocking method, apparatus and terminal
CN111951118A (en) * 2020-07-24 2020-11-17 上海连尚网络科技有限公司 User social function adjusting method, device and computer readable medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280393A (en) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd Device and method for controlling computer login
JP2008046867A (en) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd Authentication control program and authentication device
JP2008134902A (en) * 2006-11-29 2008-06-12 Nec Fielding Ltd Computer system
JP2009289164A (en) * 2008-05-30 2009-12-10 Ricoh Co Ltd Image forming apparatus, authentication control method and program
JP2010117796A (en) * 2008-11-11 2010-05-27 Canon Electronics Inc Information processing system, information processing method, client device and control method of the same, management server device and control method of the same, program, and recording medium
JP2012133496A (en) * 2010-12-20 2012-07-12 Toyota Home Kk Building sales system, management computer and computer program therefor
JP2016500170A (en) * 2012-10-12 2016-01-07 ゼットティーイー コーポレーションZte Corporation Screen unlocking method, apparatus and terminal
CN111951118A (en) * 2020-07-24 2020-11-17 上海连尚网络科技有限公司 User social function adjusting method, device and computer readable medium

Also Published As

Publication number Publication date
JP3966233B2 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
US7457950B1 (en) Managed authentication service
US7698480B2 (en) Portable storage device with updatable access permission
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
WO2016205813A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
JP2009258820A (en) Account management system, account management device, and account management method
WO2013042306A1 (en) Authentication system, authentication server, authentication method, and authentication program
JP7042526B2 (en) Deadline management server, agent program and terminal lending system
JP2007299295A (en) Customer information registration system, application server and terminal device
JP2022113037A (en) Image forming apparatus having multi-element authentication function
JP2006119719A (en) Computer system and user authentication method
JP2004123330A (en) Security management system for elevator and server used for the same and elevator control device
JP4698481B2 (en) Worker management method, information processing apparatus, worker terminal, and program used therefor
JP3966233B2 (en) Terminal usage authentication system
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP5560011B2 (en) Remote access control method and remote access control system
JP2009140232A (en) Print management method and system
JP6118128B2 (en) Authentication system
JP4943738B2 (en) Recovery system and recovery method for user authentication function
JP2005339308A (en) Privacy management system in cooperation with biometrics, and authentication server therefor
JP3659019B2 (en) Single login control method using portable medium and recording medium and apparatus storing program for realizing the method
JP4890372B2 (en) Portable information processing device, electronic device, operation control method, and operation control program
JP2023030785A (en) Mobile terminal including multi-element authentication function, control method, and program for the mobile terminal
JP2022114837A (en) Image forming device having multi-factor authentication function
KR101047140B1 (en) Unmanned Medical Reception and Information Service System Using Fingerprint Recognition and Its Methods
JP4508066B2 (en) A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method.

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3966233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees