JP2005018566A - 情報管理サーバ及びネットワークシステム - Google Patents

情報管理サーバ及びネットワークシステム Download PDF

Info

Publication number
JP2005018566A
JP2005018566A JP2003184579A JP2003184579A JP2005018566A JP 2005018566 A JP2005018566 A JP 2005018566A JP 2003184579 A JP2003184579 A JP 2003184579A JP 2003184579 A JP2003184579 A JP 2003184579A JP 2005018566 A JP2005018566 A JP 2005018566A
Authority
JP
Japan
Prior art keywords
information
access
authentication
management server
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003184579A
Other languages
English (en)
Inventor
Katsunori Suzuki
克典 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2003184579A priority Critical patent/JP2005018566A/ja
Publication of JP2005018566A publication Critical patent/JP2005018566A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)

Abstract

【課題】複数の通信端末からアクセス可能な情報管理サーバを有するネットワークにおいて、ユーザの利用態様に応じてアクセスを制限する情報管理サーバ及びネットワークシステムを提供する。
【解決手段】本発明の情報管理サーバは、少なくとも、各登録ユーザの個人識別情報と登録ユーザの利用態様に応じてアクセスを拒否する利用態様情報とを対応付けて記憶する利用態様情報記憶手段と、アクセスしてきた通信端末のアクセス態様を判定するアクセス態様判定手段と、アクセス態様判定手段が判定したアクセス態様が、通信手段からの個人識別情報に対応する利用態様情報に該当するか否かを判定する利用態様判定手段と、利用態様判定手段により当該アクセス態様が利用態様情報以外である場合に、当該アクセスしてきた通信端末のアクセスを拒否させるアクセス拒否手段とを有することを特徴とする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報管理サーバ及びネットワークシステムに関し、例えば、コンビニエンスストアや駅などに設置されているマルチメディアキオスク端末(MMK)等をユーザが利用して、Webサーバからのサービス提供を受ける情報管理サーバ及びネットワークシステムに関し、例えば、この情報管理サーバ及びネットワークシステムが有する個人認証装置及び個人認証システムに適用できる。
【0002】
【従来の技術】
例えば、登録ユーザ又はその関係者が、ネットワーク上のWebサーバにファイル情報を格納するように指示し、コンビニエンスストアや駅などに設置されているMMK等を利用して外出先からでも、Webサーバのファイル情報を呼出し、印刷出力するWebサービスがある。
【0003】
このようなWebサービス提供の際に行われる登録ユーザの個人認証において、悪意ある第三者が、故意に特定の個人識別情報(例えばユーザID)に対して登録とは異なるパスワードを何度も入力することで、その個人識別情報の使用をロックさせて、ユーザがWebサービスの提供を受けられないようにする行為等が問題となっている。
【0004】
かかる悪意ある第三者による攻撃を解決するために、下記の特許文献1及び2を例とする様々な認証方式がある。
【0005】
【特許文献1】
特許第3316502号明細書
【0006】
【特許文献2】
特許第2884338号明細書
【0007】
【発明が解決しようとする課題】
しかしながら、上述した認証方式であっても、悪意を持った第三者からアクセス自体をストップさせたわけではないので、その攻撃を回避することができず、Webサービスの提供の停止が生じてしまう。
【0008】
そのため、登録ユーザは、再度Webサービスの提供を希望する場合には、ロック発生のたびに、サービス管理用のURLにアクセスし、Webサービスの提供の回復を図るべく、ロックした個人識別情報の利用を回復させたり又は新たな個人識別情報を発行させるなどの手間のかかる作業が必要となる。従って、第三者による攻撃を事前に回避すると共に、ロックの発生回数の軽減し、登録ユーザにとって簡便であり、かつ、第三者による認証情報の盗用を防止することができる認証方式が求められている。
【0009】
そこで、本発明は、登録ユーザが通信端末を利用してWebサービスを受ける場合に、登録ユーザの利用態様に応じて、認証処理を効率的に制限し、悪意ある第三者による意図的な攻撃を事前に回避することができる情報管理サーバ及びネットワークシステムを提供する。
【0010】
【課題を解決するための手段】
かかる課題を解決するために、第1の本発明の情報管理サーバは、複数の通信端末からアクセスされ得るネットワーク上の情報管理サーバにおいて、(1)少なくとも、各登録ユーザの個人識別情報と登録ユーザの利用態様に応じてアクセスを拒否する利用態様情報とを対応付けて記憶する利用態様情報記憶手段と、(2)アクセスしてきた通信端末のアクセス態様を判定するアクセス態様判定手段と、(3)アクセス態様判定手段が判定したアクセス態様が、通信手段からの個人識別情報に対応する利用態様情報に該当するか否かを判定する利用態様判定手段と、(4)利用態様判定手段により当該アクセス態様が利用態様情報以外である場合に、当該アクセスしてきた通信端末のアクセスを拒否させるアクセス拒否手段とを有することを特徴とする。
【0011】
また、第2の本発明のネットワークシステムは、複数の通信端末からアクセスされ得る情報管理サーバを有するネットワークシステムであり、この情報管理サーバが第1の本発明の情報管理サーバであることを特徴とする。
【0012】
【発明の実施の形態】
(A)実施形態
以下、本発明の情報管理サーバ及びネットワークシステムの実施形態について図面を参照して説明する。
【0013】
本実施形態は、ユーザ端末等から指示されたファイル情報をプリント管理サーバに格納させ、登録ユーザが、外出先からでもコンビニエンスストアや駅などに設置されているマルチメディアキオスク端末(MMK)等の通信端末を利用して、プリント管理サーバにアクセスしてファイル情報を取得し印刷出力するWebサービスシステムに適用した場合を説明する。
【0014】
また、本実施形態は、上記Webサービスシステムにおける登録ユーザの個人認証処理に関し、既存するユーザID及びパスワードによる個人認証と共に、登録ユーザが指定したサービスの利用態様をも考慮して個人認証を行なう認証装置及び認証システムに適用した場合を示す。
【0015】
(A−1)実施形態の構成
図1は、本実施形態のネットワークシステムの全体構成を示すものである。図1に示すように、本実施形態のネットワークシステム1は、プリント管理サーバ6、プリント管理サーバ6と連携する認証装置2、認証情報データベース3、プリント情報管理データベース8、複数の通信端末4(4−1〜4−3)を備える。ネットワーク5はいずれも公衆網、専用網等やこれらを結合した網等で構築されている網である。なお、本実施形態では、3個の通信端末4−1〜4−3を例示し、共通した機能構成を説明する場合には通信端末4と示す。
【0016】
通信端末4は、コンビニエンスストア等に設置されているMMKが該当する通信端末であり、少なくとも、ユーザ操作機能、画面表示機能、情報通信機能、一時記憶機能、接続するプリンタ9(9−1〜9−3)に印刷させる印刷制御機能等を有する。また、通信端末4は、ユーザが操作するパソコン、ブラウザ機能を有する携帯端末等を適用してもよい、
通信端末4は、登録ユーザの操作により、プリント管理サーバ6にアクセスして、ファイル情報の登録要求や、自己に割り当てられた保管領域に保管されているファイル情報の呼出し・取得・印刷出力を行なうものである。
【0017】
プリント管理サーバ6は、登録ユーザの操作により通信端末4から指示されたファイル情報の登録・保存、登録ユーザの個人認証処理、ユーザ管理、セキュリティ管理、印刷履歴管理、ファイル情報の印刷等に対する課金管理などを統合的に行なうサーバであり、コンテンツ情報の印刷サービスの提供をするものである。
【0018】
プリント管理サーバ6は、通信端末4からのユーザID及びパスワードと、後述する認証制限条件とに基づいて登録ユーザの個人認証を行ない、登録ユーザの正当性を得た後に、通信端末4から指示されたファイル情報を、通信端末4又はネットワーク5に接続可能な情報提供サーバ(図示しない)からファイル情報を取得し、ファイル情報をプリント情報管理データベース8に格納する。登録ユーザの正当性が得られない場合には、プリント管理サーバ6によるファイル情報の登録は行なわない。
【0019】
プリント情報管理データベース8は、登録ユーザにより指示されたファイル情報を格納するデータベースである。
【0020】
プリント管理サーバ6は、プリント情報管理データベース8におけるファイル情報の格納位置情報と、登録ユーザによりファイル情報を呼出すための印刷識別情報とをユーザIDに対応させて管理し、外部から受信した印刷識別情報に基づいて格納位置のファイル情報をネットワーク5を通じて送信するものである。
【0021】
次に、プリント管理サーバ6が有する認証装置2の機能について図2を参照して説明する。
【0022】
図2に示すように、認証装置2は、制御部21が実行するソフトウェアで構成され、通信部22と、ユーザ登録機能部23と、認証制限機能部24と、個人認証機能部25とを有する。
【0023】
制御部21は、認証装置2の機能を制御するものである。
【0024】
ユーザ登録機能部23は、ユーザの個人認証のために、予めユーザに個人認証に必要な個人情報を要求し、受信した個人情報を認証情報データベース3に保存するものである。また、ユーザ登録機能部23は、ユーザの操作により、プリント管理サーバ6にアクセスする利用態様に応じて指定された認証制限条件を管理するものである。
【0025】
この認証制限条件の登録は、ユーザとプリント管理サーバの管理者側との契約時、個人認証の登録時、又は、契約後のユーザの要求により、登録・変更・追加・削除され得るものである。また、その他の個人情報に関しても、同様に、登録・変更・追加・削除される。
【0026】
ここで、制御部21で管理される認証情報データベース3の個人情報テーブルについて図3を参照して説明する。
【0027】
図3において、個人情報テーブルは、少なくとも、登録ユーザを識別するためのユーザID、パスワード、ユーザの氏名・住所、ユーザの電子メールアドレスと共に、ユーザIDに対応させた認証制限条件、認証制限条件以外のアクセス回数を示す。
【0028】
なお、ユーザIDは個人識別情報であり、他のユーザと識別することができるものであればパスワード、電子メールアドレスその他識別可能情報などを適用できる。
【0029】
認証制限条件は、上述したように、ユーザにより指定される、Webサービスの利用態様の情報である。この認証制限条件は、本来登録ユーザの個人認証に必要な個人識別情報(ユーザIDやパスワード等)とは異なり、たとえ個人識別情報による認証が正当であったとしても、当該アクセスの利用態様が指定した条件以外である場合には個人認証を正当でないとして認証手続を進行させないようにするための情報である。
【0030】
また、認証制限条件は、登録ユーザの通信端末4により指定され、1個の条件だけでなく複数個の条件が指定されるようにしてもよい。また、1個の認証制限条件内においても、複数個の条件内容が指定されるようにしてもよい。
【0031】
図3では、認証制限条件の例として、登録ユーザが指定する、お気に入り店舗、お気に入り時間、お気に入りエリア、お休み期間、利用期間とする。
【0032】
お気に入り店舗とは、登録ユーザが毎回利用する通信端末4が決まっている場合の、その通信端末4が設置された1又は複数の店舗位置情報である。この店舗位置情報は、通信端末4を設置している店舗の住所等であり、例えば、この店舗位置情報は、各店舗に設置されている通信端末4の通信先アドレスと対応付けて予め管理されている。
【0033】
お気に入り時間とは、登録ユーザが毎回利用する時間帯や曜日が決まっている場合の、その利用に係る時間帯や曜日の1又は複数の利用時間情報である。
【0034】
お気に入りエリアとは、登録ユーザが利用する通信端末4が置かれている地理的範囲を指し、登録ユーザが利用するエリアが決まっている場合に適用できる。このエリアは、例えば、都道府県市町村や、管理者側が任意に設定したエリアが該当する。
【0035】
お休み期間とは、登録ユーザがプリント管理サーバ6のWebサービスの提供を一時的に停止する場合に、その停止期間情報である。
【0036】
利用期間とは、登録ユーザがWebサービスを利用する期間が決まっている場合の利用期間情報である。
【0037】
図3では、各登録ユーザが指定した認証制限条件については「○」を付してあり、その指定された認証制限条件の具体的な内容については図4に示すように、ユーザIDに認証制限条件とその具体的内容とを対応付けて管理される。
【0038】
図3及び図4では、ユーザIDが「00001」の者及び「01001」の者が、認証制限条件として、「お気に入り店舗」と「お気に入り時間」とを指定している場合を示している。
【0039】
「00001」の者は、認証制限条件として「お気に入り店舗」と「お気に入り時間」とを指定した場合を示しており、その内容は、「○○○ストアの△△店」の店舗と、「土日・祝日以外の平日であり、AM8〜PM8」の時間帯とする。
【0040】
また、「01001」の者は、認証制限条件として「お気に入りエリア」と「利用期間」とを指定した場合を示しており、その内容は、「東京都」、「平成15年4月〜平成17年3月」とする。
【0041】
続いて、認証制限機能部24は、アクセスしてきた通信端末4のアクセス条件の判断、ユーザIDに対応する認証制限条件の確認、アクセス条件と認証制限条件との照合、認証制限指示、認証制限条件以外からのアクセス回数の計数等を行なうものである。
【0042】
認証制限機能部24は、通信端末4のアクセスの際に、個人情報から認証制限条件の有無及び指定した認証制限条件の種類を確認した後に、通信端末4からのユーザIDに基づいて認証情報データベース3から取出した認証制限条件と当該通信端末4のアクセス条件とを比較し、認証制限条件を満たしている場合には認証処理を行なうようにさせ、認証制限条件以外の場合には認証処理を行なわないようにさせるものである。
【0043】
認証制限機能部24は、当該アクセスが認証制限条件以外である場合、認証処理を行なわず、その後の手続をストップさせる働きをする。この結果プリント管理サーバ6によるWebサービスの提供手続の進行を中止させることができる。
【0044】
通信端末4によるアクセス条件の判断は、ユーザに指定された認証制限条件に応じて判断されるものであり、本実施形態では、通信端末4を設置している店舗位置情報及び又は通信端末4によるアクセス日時情報を判断することにより行われる。
【0045】
位置特定部242は、アクセスしてきた通信端末4を設置している店舗位置を特定するものである。例えば、位置特定部242は、予め通信端末4の通信アドレスと店舗位置情報(例えば住所)とを対応付けた店舗位置特定テーブル27を制御部21が管理しており、アクセスしてきた通信端末4の送信元アドレスを監視することに基づいて、店舗位置情報を取得する。
【0046】
アクセス日時特定部241は、アクセスしてきた通信端末4のアクセス日時を特定するものである。例えば、アクセス日時特定部241は、プリント管理サーバ6が管理する日時管理部26を利用して、通信端末4がアクセスしてきた日時を取得するようにする。この日時管理部26は、ネットワーク5上に設置されている標準時刻手段であってもよく、この場合には、アクセス時に、標準時刻手段に日時情報の問い合わせをすることで日時情報を取得するようにしてもよい。
【0047】
条件照合部243は、アクセス日時特定部241及び又は位置特定部242が特定した日時情報及び又は店舗位置情報(これらを含めた概念としてアクセス情報という)に基づいて認証制限条件を満たしているか否かを判断するものである。
【0048】
認証制限指示部244は、条件照合部243の照合結果に基づいて、個人認証機能部25の認証処理の指示を行なうものである。
【0049】
以下では、アクセス情報に基づいて具体的な認証制限条件の照合判断を示すと共に、その照合結果に応じて認証処理又は制限について説明する。
【0050】
例えば、お気に入り店舗が指定されている場合、認証制限条件の指定の確認後、アクセスしてきた通信端末4の送信元アドレスを受信し、その送信元アドレスに対応する店舗情報を取得し、その店舗情報と指定されている認証制限条件の内容とに基づいて判断し、一致する場合には認証処理を行わせ、それ以外では認証処理を行なわせない。
【0051】
また例えば、お気に入り時間や利用期間が指定されている場合、通信端末4からのアクセス日時を管理日時部26から取得し、その日時が認証制限条件の時間、期間内である場合には認証処理を行なわせるようにし、それ以外では認証処理を行なわせない。
【0052】
また例えば、お休み期間が指定されている場合も同様にして取得した通信端末4からのアクセス日時が、指定されている停止期間内であるときは認証処理を行なわせない。
【0053】
また例えば、お気に入りエリアが指定されている場合、位置特定部242が特定した店舗情報が、指定されたエリア内にあるものであるとき認証処理を行なわせ、それ以外の場合には認証処理を行なわせない。
【0054】
ここで、エリア内であることを認定する方式として、例えば、アクセスしてきた通信端末4の送信元アドレスに基づいて、その通信端末4が設置されている店舗情報(店舗住所)を割り出し、その店舗住所が、指定されたエリア以外である場合には認証処理を制限する。
【0055】
例えば、図4において、ユーザIDが「01001」である者は、認証制限条件として「お気に入りエリア」を指定しており、その認証制限条件の具体的内容は、「東京都」である。
【0056】
この場合、アクセスしてきた通信端末4の送信元アドレスから割り出した店舗情報が「東京都」である場合には認証を行ない、「東京都」以外の場合には認証を制限する。
【0057】
また、認証制限機能部24は、アクセスしてきた通信端末4のアクセス条件が指定された認証制限条件以外である場合には、そのアクセス回数をカウントし監視するものである。そのカウント値が所定回数以上(たとえば3回以上)である場合、認証制限機能部24は、認証情報データベース3からユーザIDに対応する電子メールアドレスを送信先として、認証制限条件以外からのアクセスが多発している旨の電子メールを作成するさせる。
【0058】
個人認証機能部25は、受信したユーザIDに基づいて、認証情報データベース3の登録パスワードと受信したパスワードとの一致・不一致を判断して個人認証を行なうものである。個人認証機能部25は、認証制限機能部24から認証制限を受けた場合、その制限に応じて認証処理を行なわないものである。
【0059】
なお、個人認証機能部25による認証結果が不当である場合には、所定回数の再試行をユーザに求めるようにしても良い。
【0060】
通信部22は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0061】
(A−2)実施形態の動作
以下では、本実施形態の認証装置の動作について、認証制限条件の登録動作及び認証制限動作について説明する。
【0062】
(A−2−1)認証制限条件の登録動作
まず、認証制限条件の登録初期動作について図5を参照して説明する。ここでは、個人情報の登録時に認証制限条件を登録する場合について説明する。
【0063】
プリント管理サーバ6のWebサービスの提供を初めて希望するユーザは、プリント管理サーバ6にアクセスするための個人認証情報を認証情報データベース3に登録することが必要になる。この場合のユーザが使用する通信端末4は特に限定されず、ユーザが操作可能なパソコン、ブラウザ機能を有する携帯端末等からアクセスすることができる。
【0064】
ユーザは、通信端末4を操作して、プリント管理サーバ6が有する認証装置2のURLを入力することで認証装置2と接続を可能として、認証装置2とアクセスを開始する(S51)。
【0065】
ユーザの通信端末4からアクセス要求があると、認証装置2から個人情報を入力するように要求が通信端末4に与えられる(S52)。認証装置2がユーザに対して要求する個人情報は、パスワード、ユーザの氏名・住所、電子メールアドレス等の個人認証に必要な情報であり、管理者側が決定したものである。
【0066】
通信端末4において、認証装置2から個人情報の入力要求があると、その要求に応じて、ユーザの操作により、対応する各個人情報が入力されて、認証装置2に送信される(S53)。このとき、要求した個人情報に入力漏れが少なくとも1つ以上ある場合には、再入力を求めるようにしてもよい。
【0067】
認証装置2において、通信端末4からユーザにより入力された個人情報を受け取ると、ユーザの利用態様に応じた認証制限条件の入力を通信端末4に要求する(S54)。
【0068】
通信端末4において、認証装置2からの認証制限条件の要求があると、ユーザの判断により、認証制限条件が入力されて、認証装置2に送信される(S55)。
【0069】
このとき、例えば、通信端末4の画面には、認証制限条件を指定する選択キーと指定しない選択キーとが表示され、指定を希望する選択キーを押下すると、指定する認証制限条件の種類、すなわち、「お気に入り店舗」、「お気に入り時間」、「お気に入りエリア」、「お休み時間」、「利用期間」等が表示される。また、指定しない選択キーを押下すると、その旨が認証装置2に与えられ、認証装置2において、登録時での認証制限条件が指定されずに、ユーザIDと個人情報とが対応付けられて認証情報データベース3に登録される。
【0070】
ユーザが認証制限条件を指定する選択キーを押下した場合、表示されたユーザが希望する認証制限条件の種類の中から1又は複数の種類キーを押下する。
【0071】
例えば、ユーザが「お気に入り店舗」と「お気に入り時間」とを選択した場合について説明する。
【0072】
ユーザが、「お気に入り店舗」と「お気に入り時間」とを選択すると、その認証制限条件の具体的な内容の入力を要求する画面が表示される。認証制限条件の具体的な内容の入力を要求する順番は、管理者側が任意に決定する様にしてもよい。
【0073】
「お気に入り店舗」の具体的な内容入力は、例えば、まず、「お気に入り店舗」の選択キーを押下すると、「都道府県」毎のエリア情報が表示され、その後ユーザの選択した「都道府県」に対応する「市町村」のエリア情報が表示される。そして、ユーザが選択した「市町村」に位置する1又は複数の店舗一覧が表示され、その中からユーザが希望する店舗を選択させることで、「お気に入り店舗」の具体的な内容をユーザ指定を完了するようにしてもよい。
【0074】
この他に、例えば、「サプライチェーン化しているコンビニエンスストアの名称種別」、「鉄道沿線種別」等を表示することで店舗をユーザ指定させるようにしてもよいし、又は、ユーザが店舗位置情報を直接入力できるようにしてもよい。
【0075】
次に、「お気に入り時間」の具体的な内容入力は、例えば、「お気に入り時間」の選択キーを押下すると、ユーザが希望する利用時間帯を入力する画面が表示され、その画面にユーザが希望する時間帯を入力することで具体的な内容を指定できる。また、例えば、管理者側が決定した、「平日」、「土・日曜日」、「AM8時〜PM8時」等の時間帯種類を表示させ、その種類の中から時間帯をユーザ指定させるようにしてもよい。
【0076】
このようにして、ユーザ指定された認証制限条件は、通信端末4から認証装置2に与えられる(S55)。
【0077】
認証装置2において、通信端末4からの認証制限条件を受信すると、認証装置2において発行したユーザIDに、受信した識別情報と認証制限条件とを対応付けて認証情報データベース3に保存する(S56)。
【0078】
以上のようにして、認証制限条件の登録がなされる。また、認証制限条件やその具体的内容は、ユーザの通信端末4からの問い合わせにより変更可能である。
【0079】
(A−2−2)認証処理動作
次に、本実施形態に係るプリント管理サーバの認証制限処理の動作について図6を参照して説明する。図6は、本実施形態の認証装置2の認証制限処理を示すフローチャートである。
【0080】
通信端末4からネットワーク5を介してアクセス要求が認証装置2(プリント管理サーバ6)なされる(S1)。
【0081】
通信端末4からのアクセス要求がなされると、認証装置2からユーザID及びパスワードの入力要求が通信端末4になされる(S2)。
【0082】
認証装置2からのユーザID及びパスワードの入力要求がなされると、ユーザの操作によりユーザID及びパスワードの入力が行われ、入力されたユーザID及びパスワードが認証装置2に与えられる(S3)。
【0083】
通信端末4からユーザID及びパスワードが与えられると、認証装置2において、受信したユーザIDに対応する個人情報が認証情報データベース3から取り出される。
【0084】
認証装置2において、認証情報データベース3に格納されている個人情報にユーザが指定した認証制限条件が含まれているか否かの確認がなされ(S5)、認証制限条件が含まれていない場合には、受信したユーザID及びパスワードに基づいて認証処理が行われる(S7)。
【0085】
個人情報にユーザが指定した認証制限条件が含まれている場合には(S5)、認証装置2において、当該通信端末4のアクセス条件の確認が行われ当該アクセス条件が指定された認証制限条件を満たしているか否かが判断される(S6)。
【0086】
ここで、例えば、通信端末4から受信したユーザIDが「00001」である場合(図3参照)、認証制限条件として「お気に入り店舗」と「お気に入り時間」とが指定されている。
【0087】
この場合、認証装置2において、通信端末4の送信元アドレスに対応する店舗情報と、通信装置4からのアクセス日時情報を取得し、取得した店舗情報が指定されている「お気に入り店舗」の内容を満たすものであるか否かの確認されると共に、取得したアクセス日時情報が指定されている「お気に入り時間」の内容を満たすものであるか否かの確認がなされる。
【0088】
「お気に入り店舗」の条件を満たし、かつ、「お気に入り時間」の条件を満たしている場合には、当該通信端末4のアクセス条件が認証制限条件を満たすものと判断し、S7に移行する。
【0089】
一方、「お気に入り店舗」の条件及び「お気に入り時間」の条件を満たしていない場合、又は、いずれかのみの条件を満たしていない場合、ユーザにより指定されている認証制限条件を満たしてしないとみなし、S11に移行する。
【0090】
S7において、通信端末4のアクセス条件が認証制限条件を満たしていると判断されると、認証装置2において、受信したユーザIDに対応する個人情報のパスワードと受信したパスワードとの照合を行ない、一致する場合には認証OKとなる(S8、S9)。また、パスワードの照合が一致しない場合には、認証NGと判断される(S8、S10)。
【0091】
なお、認証NGと判断された場合に、通信端末4に対してパスワードの再入力を要求するようにしてもよい。そして、所定回数以上の認証NGが生じた場合には、そのユーザIDをロックする。
【0092】
S11において、通信端末4のアクセス条件が認証制限条件以外からのものである場合には、認証装置2において、認証制限条件以外からのアクセス回数がカウントされる(S11)。このカウント値は、ユーザIDに対応する個人情報に更新されて認証情報データベース3に格納される。
【0093】
認証制限条件以外からのアクセス回数は、認証装置2により所定回数以上であるか否かが確認されて(S12)、所定回数以上である場合には、当該ユーザIDに対応する個人情報から電子メールアドレスを取り出し、その電子メールアドレスを送信先として、その旨の電子メールが通知される(S13)。
【0094】
ここで、認証制限条件以外からのアクセス回数の確認は、管理者側又は登録ユーザの指定により所定の監視期間内で計数確認を行なうようにしてもよい。また、監視期間を設けた場合、監視期間経過後に、その監視期間内に発生した認証制限条件以外からのアクセス回数をリセットするようにしてもよい。
【0095】
また、送信する電子メールには、認証制限条件以外からのアクセスした通信履歴(例えば、アクセス日時、アクセス場所、その時の認証結果等)、現在指定されている認証制限条件、認証制限条件の変更・追加・削除の勧誘の旨、ユーザID及びパスワード等を記載するようにしてもよい。
【0096】
S12において、認証制限条件以外からのアクセス回数が所定回数より少ない場合には、当該通信端末4からのアクセスに対して認証処理を行なわず制限する(S14)。
【0097】
(A−3)実施形態の効果
以上、本実施形態によれば、ユーザがプリント管理サーバ6にアクセスする時間帯・曜日や利用期間等の時間的な利用態様や、ユーザが使用する通信端末4の設置位置や設置している店舗等位置情報や利用エリア情報等の地理的な利用態様に応じて、ユーザの個人認証処理を制限することができる。
【0098】
これにより、ユーザの利用態様とは異なるアクセスに関しては、個人認証を制限することができ、悪意ある第三者からのユーザIDに対する攻撃があったとしても、そのアクセス自体の認証を制限することができ、事前に回避することができる。
【0099】
(B)他の実施形態
(B−1)上述した実施形態では、ユーザの通信端末からのアクセスの際のユーザの個人認証処理を制限する認証装置及び認証システムとして説明したが、アクセス制限条件の指定が行われ、その条件に従わないアクセスに対してはWebサービスの提供をストップさせることができれば、認証装置及び認証システムに限らず、情報管理サーバ及びネットワークシステムとして広く適用できる。
【0100】
(B−2)上述した実施形態では、認証制限条件の例を図3及び図4に示した。これらの他に、例えば、店舗に設置されている通信端末4の機種の違い、コンビニエンスストアのフランチャイズ系列の違い等としてもよい。また、「お気に入りエリア」の例として、例えば「東京都以外」というように所定のエリア以外を選択できるようにしてもよい。
【0101】
また、認証装置2が、指定した認証制限条件以外のアクセス条件でも認証処理を許可するための制限除外キーを作成してユーザIDに対応付けて保存するようにし、通信端末4からの受信した制限除外キーの照合後に、認証処理を許可するようにしてもよい。
【0102】
(B−3)上述した実施形態では、認証制限条件をユーザ指定することとして説明した。しかし、認証装置2が、通信端末4からのアクセス条件の同一性を監視し、そのアクセス条件毎にアクセス回数を計数し、そのアクセス条件毎のアクセス回数の統計結果に応じて、認証装置2が自動的に認証制限条件を登録、変更、追加できるようにしてもよい。
【0103】
この場合、アクセス条件毎のアクセス回数を計数するアクセス条件計数機能部及び制限条件登録手段を設ける。
【0104】
アクセス条件計数機能部が、アクセスのたびにアクセス日時特定部241及び又は位置特定部242からアクセス情報を取得し、そのアクセス条件毎のアクセス回数をカウントする。
【0105】
このカウントしたアクセス条件毎のアクセス回数は、ユーザIDに対応させて認証情報データベース3又は他のデータベースに格納し、カウントした場合に、アクセス条件計数機能部が各アクセス回数を更新する。
【0106】
制限条件登録部は、アクセス条件計数機能部がカウントしたアクセス条件毎のアクセス回数が、所定回数以上であるアクセス条件について、又は、所定期間内でアクセス回数が比較的多い1又は複数のアクセス条件について、認証制限条件として登録、追加する。
【0107】
なお、制限条件登録部が、認証制限条件を変更する場合は、登録されている認証制限条件についてのアクセス回数と、すべてのアクセス条件のうちの認証制限条件とは異なるアクセス条件についてのアクセス回数とを比較し、当該アクセス条件のアクセス回数の方が多い場合には、認証制限条件を当該アクセス条件に変更できるようにしてもよい。
【0108】
また、この場合、複数の認証制限条件が指定されている場合には、認証制限条件のうちアクセス回数が最も少ない認証制限条件と、当該アクセス条件とを比較して変更するようにしてもよい。
【0109】
認証制限条件の登録、変更、追加を行なう場合には、登録ユーザにその旨の許可又は登録、変更、追加した旨を記載した電子メールを通知することが望ましい。
【0110】
(B−4)上述した実施形態では、認証制限条件以外のアクセス回数の計数確認を1個のしきい値としたが、2個以上のしきい値を設けてもよい。
【0111】
例えば、第1のしきい値と、第1のしきい値より大きい第2のしきい値とを設けた場合、認証制限条件以外からのアクセス回数が、第1のしきい値に達した場合に上述した電子メールを送信するようにし、第2のしきい値に達した場合に、認証装置2が、新たにユーザIDを作成して、ユーザIDの変更を行なうと共に、その新たなユーザIDを電子メールに記載して送信してもよい。勿論、上述した実施形態の場合や第1のしきい値に達した場合にも、新たなユーザIDの作成・変更を行ない、電子メールで通知するようにしてもよい。
【0112】
(B−5)また、コンビニエンスストアや駅などのMMK(通信端末4)に、認証制限条件の照合を行なわせるようにしてもよい。
【0113】
例えば、ユーザの操作により、プリント管理サーバ6にアクセスした場合、認証装置2において、入力されたユーザIDに基づいて、登録された認証制限条件が取り出され、その認証制限条件が、ユーザがアクセスしてきた通信端末4に与えられる。
【0114】
認証装置2から認証制限条件が与えられると、通信端末4において、自己が所持する店舗位置情報及び当該アクセス日時情報を、認証装置2からの認証制限条件と照合させて、その照合結果が正当である場合には、認証装置2とのアクセスを可能とさせ、正当でない場合には、そのアクセスを停止させるようにしてもよい。
【0115】
この場合、通信装置4は、自己の店舗位置情報を保存する記憶手段と、日時管理手段と、認証装置2からの認証制限条件と、店舗位置情報及びアクセス日時情報とを照合する照合手段とが少なくとも必要となる。
【0116】
【発明の効果】
以上、本発明の情報管理サーバ及びネットワークシステムによれば、情報管理サーバが、(1)少なくとも、各登録ユーザの個人識別情報と登録ユーザの利用態様に応じてアクセスを拒否する利用態様情報とを対応付けて記憶する利用態様情報記憶手段と、(2)アクセスしてきた通信端末のアクセス態様を判定するアクセス態様判定手段と、(3)アクセス態様判定手段が判定したアクセス態様が、通信手段からの個人識別情報に対応する利用態様情報に該当するか否かを判定する利用態様判定手段と、(4)利用態様判定手段により当該アクセス態様が利用態様情報以外である場合に、当該アクセスしてきた通信端末のアクセスを拒否させるアクセス拒否手段とを有することにより、登録ユーザの利用態様以外のアクセスを拒否することができ、悪意ある第三者による攻撃を事前に回避することができる。
【図面の簡単な説明】
【図1】実施形態の認証システムの全体構成を示す図である。
【図2】実施形態の認証装置2の機能構成を示す図である。
【図3】実施形態の認証情報データベース3が保存する認証情報の項目例を示す説明図である。
【図4】実施形態の認証制限条件の具体的内容との対応テーブルを説明する説明図である。
【図5】実施形態の認証制限条件の登録動作を説明するフローチャートである。
【図6】実施形態の認証装置2による認証制限動作を説明するフローチャートである。
【符号の説明】
1…認証システム、2…認証装置、3…認証情報データベース、
4(4−1〜4−3)…通信端末、5…ネットワーク、
6…プリント管理サーバ。

Claims (8)

  1. 複数の通信端末からアクセスされ得るネットワーク上の情報管理サーバにおいて、
    少なくとも、各登録ユーザの個人識別情報と登録ユーザの利用態様に応じてアクセスを拒否する利用態様情報とを対応付けて記憶する利用態様情報記憶手段と、
    アクセスしてきた上記通信端末のアクセス態様を判定するアクセス態様判定手段と、
    上記アクセス態様判定手段が判定した当該アクセス態様が、上記通信手段からの個人識別情報に対応する上記利用態様情報に該当するか否かを判定する利用態様判定手段と、
    上記利用態様判定手段により当該アクセス態様が上記利用態様情報以外である場合に、当該アクセスしてきた上記通信端末のアクセスを拒否させるアクセス拒否手段と
    を有することを特徴とする情報管理サーバ。
  2. 上記通信端末から認証処理要求時に、上記利用態様判定手段が、上記通信端末のアクセス態様が上記利用態様情報以外であると判定した場合に、上記アクセス拒否手段が、上記通信端末による登録ユーザの個人認証処理を拒否することを特徴とする請求項1に記載の情報管理サーバ。
  3. 上記利用態様情報記憶手段が記憶する利用態様情報が、上記登録ユーザがアクセスしてきた利用日時、利用期間、利用停止期間などの時間的利用態様情報であることを特徴とする請求項1又は2に記載の情報管理サーバ。
  4. 上記利用態様情報記憶手段が記憶する利用態様情報が、上記登録ユーザが使用する上記通信端末の設置位置、上記通信端末を設置している店舗の店舗位置情報、利用エリアなどの地理的利用態様情報であることを特徴とする請求項1〜3のいずれかに記載の情報管理サーバ。
  5. 上記利用態様判定手段は、上記利用情報以外のアクセス回数を監視し、その上記利用態様情報以外のアクセス回数が所定回数以上である場合に、新たな個人識別情報を作成する個人識別情報作成手段と、
    予め登録されているユーザ指定の電子メールアドレスを送信先として、少なくとも上記新たな個人識別情報を作成した旨を記載した電子メールを通知する電子メール通信手段と
    を有することを特徴とする請求項1〜4のいずれかに記載の情報管理サーバ。
  6. 上記利用態様情報以外からのアクセス回数が所定回数以上の個人識別情報を、自動的に又は登録ユーザからの指示により、上記新しい個人識別情報に変更して上記利用情報記憶手段に保存する個人認証変更手段を備えることを特徴とする請求項5に記載の情報管理サーバ。
  7. 上記アクセス態様判定手段が判定したアクセス態様の種類別のアクセス回数を上記各個人識別情毎に計数するアクセス態様種別回数計数部と、
    上記アクセス態様別回数計数部の計数結果が所定の条件を満たしている場合に、当該計数結果に対応するアクセス態様を利用態様情報として登録する利用態様情報登録手段と
    を有することを特徴とする請求項1〜6のいずれかに記載の情報管理サーバ。
  8. 複数の通信端末からアクセスされ得る情報管理サーバを有するネットワークシステムにおいて、
    上記情報管理サーバが、請求項1〜請求項7のいずれかに記載の情報管理サーバであることを特徴とするネットワークシステム。
JP2003184579A 2003-06-27 2003-06-27 情報管理サーバ及びネットワークシステム Abandoned JP2005018566A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003184579A JP2005018566A (ja) 2003-06-27 2003-06-27 情報管理サーバ及びネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003184579A JP2005018566A (ja) 2003-06-27 2003-06-27 情報管理サーバ及びネットワークシステム

Publications (1)

Publication Number Publication Date
JP2005018566A true JP2005018566A (ja) 2005-01-20

Family

ID=34184303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003184579A Abandoned JP2005018566A (ja) 2003-06-27 2003-06-27 情報管理サーバ及びネットワークシステム

Country Status (1)

Country Link
JP (1) JP2005018566A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299096A (ja) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 透かし印刷管理システム
JP2008123018A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 利用可否決定装置
JP2008181217A (ja) * 2007-01-23 2008-08-07 Fuji Xerox Co Ltd 情報処理装置、画像処理装置、及び情報処理方法
JP2008186042A (ja) * 2007-01-26 2008-08-14 Fuji Xerox Co Ltd 情報処理装置
JP2011192120A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
JP2013097650A (ja) * 2011-11-02 2013-05-20 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法及び認証サーバ
JP2015095091A (ja) * 2013-11-12 2015-05-18 株式会社Nttドコモ 認証装置、認証方法及びプログラム
JP2015184911A (ja) * 2014-03-24 2015-10-22 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
CN117171578A (zh) * 2023-11-03 2023-12-05 成都方顷科技有限公司 一种基于大数据分析的机场智慧台站管理方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299096A (ja) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 透かし印刷管理システム
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
JP2008123018A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 利用可否決定装置
JP2008181217A (ja) * 2007-01-23 2008-08-07 Fuji Xerox Co Ltd 情報処理装置、画像処理装置、及び情報処理方法
JP2008186042A (ja) * 2007-01-26 2008-08-14 Fuji Xerox Co Ltd 情報処理装置
JP2011192120A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
JP2013097650A (ja) * 2011-11-02 2013-05-20 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法及び認証サーバ
JP2015095091A (ja) * 2013-11-12 2015-05-18 株式会社Nttドコモ 認証装置、認証方法及びプログラム
JP2015184911A (ja) * 2014-03-24 2015-10-22 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
CN117171578A (zh) * 2023-11-03 2023-12-05 成都方顷科技有限公司 一种基于大数据分析的机场智慧台站管理方法及系统
CN117171578B (zh) * 2023-11-03 2024-02-06 成都方顷科技有限公司 一种基于大数据分析的机场智慧台站管理方法及系统

Similar Documents

Publication Publication Date Title
JP4757430B2 (ja) インターネットサイトに対するアクセス制御方法
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
US7263717B1 (en) Integrated security framework and privacy database scheme
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
US8122481B2 (en) System and method for permission management
AU2019222900B2 (en) Document management system and management apparatus
JP3479634B2 (ja) 本人認証方法および本人認証システム
AU2019222893A1 (en) Document management system and processing apparatus
US20060294387A1 (en) Method of controlling access
JP2005018566A (ja) 情報管理サーバ及びネットワークシステム
AU2019261686A1 (en) Management apparatus and document management system
JP2005216250A (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
US7958546B2 (en) Identity access management system
JP2005025427A (ja) 認証装置及び認証システム
CN116743472A (zh) 一种资源访问方法、装置、设备及介质
JP3707381B2 (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2002269295A (ja) 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
CN109492434A (zh) 一种电子凭据的安全操作方法和系统
KR100606489B1 (ko) 인터넷 통합 계정 및 보안관리 시스템 및 방법
JP2000099464A (ja) パスワード有効期限管理方法
JP4132769B2 (ja) 認証システム及び認証方法
JP4239161B2 (ja) 情報管理システム
EP1739588A1 (en) Method and system for registration and user identification of web users
JP2004120755A (ja) ゲートウェイのアクション構成管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090713