JP2005084811A - Access controller, server control method and storage medium - Google Patents
Access controller, server control method and storage medium Download PDFInfo
- Publication number
- JP2005084811A JP2005084811A JP2003314269A JP2003314269A JP2005084811A JP 2005084811 A JP2005084811 A JP 2005084811A JP 2003314269 A JP2003314269 A JP 2003314269A JP 2003314269 A JP2003314269 A JP 2003314269A JP 2005084811 A JP2005084811 A JP 2005084811A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- value
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、コンピュータネットワークシステムにおけるユーザのサーバに対するアクセス制御に関するものである。 The present invention relates to access control for a user's server in a computer network system.
従来、ネットワークに接続されたユーザのコンピュータから、同じくネットワークに接続されたサーバにアクセスする場合は、当該ユーザにサーバを使用する権限があるかどうかのユーザ認証が行われていた(従来例1)。代表的なユーザ認証としては、ユーザIDとパスワードを入力する方法がある。 Conventionally, when a user computer connected to a network accesses a server connected to the same network, user authentication is performed to determine whether the user has authority to use the server (conventional example 1). . As typical user authentication, there is a method of inputting a user ID and a password.
また、特許文献1には、最初のサーバへのアクセスからの有効期限を設定し、有効期限が過ぎた場合には、再度ユーザ認証を行うようにして、セキュリティ性の向上を図る方法が提案されている。さらに、特許文献2には、サーバのデータ(特許文献2では、ウェブページ)毎にアクセス可能な有効時間を設定する方法が記載されている。
Further, Patent Document 1 proposes a method of improving security by setting an expiration date from the first access to the server and performing user authentication again when the expiration date has passed. ing. Further,
しかしながら、上述した従来例1の方法では、1度サーバでのユーザ認証が行われると、その後はユーザがそのサーバをいつまでも使い続けることができてしまうため、セキュリティ性の問題があった。 However, in the method of Conventional Example 1 described above, once user authentication is performed on the server, the user can continue to use the server forever.
また、特許文献1では、有効期限を設定してセキュリティ性の向上を図るようにしたものであるが、サーバ内には重要性の高いデータとそれほど重要性の高くないデータとが混在して入力されていることが多く、特許文献1の方法では、有効期限を長く設定した場合には重要性の高いデータのセキュリティ性の確保に問題が生じ、逆に、有効期限を短く設定した場合には重要性がそれほど高くないデータにアクセスしているにも拘わらずユーザの再認証を求められることになってしまい、ユーザの利便性を損なうという問題があった。 In Patent Document 1, an expiration date is set to improve security. However, highly important data and less important data are mixedly input in the server. In the method of Patent Document 1, there is a problem in securing the security of highly important data when the validity period is set long, and conversely when the validity period is set short. There is a problem that the user's convenience is impaired because the user is required to re-authenticate even though the data which is not so important is accessed.
また、特許文献2では、ユーザが複数のデータにアクセスする場合に、有効時間の短いデータへのアクセスを先に行わないと当該データを見ることができなくなってしまうことがあり、データにアクセスする順番が制限されてしまうという問題があった。
Further, in
本発明は、上述の問題点にかんがみてなされたものであり、ユーザがサーバに存在する複数のデータにアクセスするときに、ユーザの利便性を損なうことなく、データのセキュリティ性を確保することを目的とする。 The present invention has been made in view of the above-described problems. When a user accesses a plurality of data existing on a server, the security of the data is ensured without impairing the convenience of the user. Objective.
本発明は、上記目的を達成するために、データを保管するとともに認証機能を有するサーバのアクセス制御装置であって、前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と、前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段とを備えることを特徴とするアクセス制御装置等を提供する。 In order to achieve the above object, the present invention is an access control device for a server that stores data and has an authentication function, wherein the data has an importance rank value that evaluates its importance, and is accessed. Calculating means for calculating a predetermined calculated value by calculating the importance rank value and the browsing time for each data, and authenticating means for requesting re-authentication of the user when the calculated value exceeds a predetermined value An access control device or the like characterized by comprising:
本発明によれば、サーバに保管されているデータに予めその重要性に応じたランク付けを行っておき、アクセスしたデータの重要性ランク値と閲覧時間によって、ユーザの再認証を求めるタイミングを決定するようにしたので、重要なデータにアクセスした場合には、閲覧時間を短い時間に設定してユーザの再認証を求め、また、重要性の低いデータにアクセスした場合には、閲覧時間を長い時間に設定してユーザの再認証が行われるようになり、ユーザの利便性を確保するとともに、重要なデータに対するセキュリティ性を向上させることができる。 According to the present invention, the data stored in the server is ranked in advance according to its importance, and the timing for requesting re-authentication of the user is determined based on the importance rank value and browsing time of the accessed data. So, when accessing important data, set the viewing time to a short time to request user re-authentication, and when accessing less important data, make the viewing time longer. The user is re-authenticated by setting the time, thereby ensuring the convenience for the user and improving the security for important data.
本発明のアクセス制御装置、サーバの制御方法及び記憶媒体における実施形態を以下に説明する。
図1は、本発明の実施形態におけるアクセス制御装置を含むシステムの概略構成図である。
図1において、1はネットワークである。また、2は複数のユーザPCであり、それぞれのユーザPC2はネットワーク1に接続されている。3はサーバであり、これもネットワーク1に接続されている。また、4はデータストレージであり、サーバ3に接続されている。
Embodiments of an access control apparatus, a server control method, and a storage medium according to the present invention will be described below.
FIG. 1 is a schematic configuration diagram of a system including an access control apparatus according to an embodiment of the present invention.
In FIG. 1, 1 is a network.
21はユーザPC2の中で動作しているデータ表示モジュールであり、31はサーバ3の中で動作しているデータ制御モジュールである。このデータ表示モジュール21とデータ制御モジュール31とのやり取りにより、ユーザはサーバに保管された後述するデータの閲覧が可能となる。例えばWeb方式でデータの閲覧を行う場合は、データ制御モジュール31がWebサーバに該当し、データ表示モジュール21がWebブラウザに該当する。 A data display module 21 operates in the user PC 2, and a data control module 31 operates in the server 3. Through the exchange between the data display module 21 and the data control module 31, the user can browse the data stored in the server, which will be described later. For example, when browsing data by the Web method, the data control module 31 corresponds to a Web server, and the data display module 21 corresponds to a Web browser.
32はアクセス管理モジュールであり、これもサーバ3の中で動作している。また、41,42,43はデータストレージ4に保管されているデータ1,データ2,データ3である。44はユーザ認証情報であり、45は重要性情報である。これらもデータストレージ4の中に入っている。
Reference numeral 32 denotes an access management module which also operates in the server 3.
なお、上述したユーザPC2やサーバ3、また、Webブラウザを例とするデータ表示モジュール21やWebサーバを例とするデータ制御モジュール31の基本的な動作に関しては、既に公知であるのため、以下では本発明に関係する部分に関してのみ説明する。
The basic operation of the
図2は、ユーザ認証情報44を説明する模式図である。
ユーザ認証情報44の中身は、ユーザID441とパスワード442とが対になっていて、この対が認可されているユーザの数だけ存在する。ユーザがサーバ3の認証を受ける際、ユーザIDとパスワードを入力するが、サーバに送信されたこれらのデータがユーザ認証情報44に入力されているユーザID441とパスワード442のどれかに正しく一致するかどうかによりユーザ認証が行われることになる。
FIG. 2 is a schematic diagram for explaining the user authentication information 44.
The contents of the user authentication information 44 are a pair of
図3は、重要性情報45を説明する模式図である。
重要性情報45には、データストレージ4に保管されている各々のデータ41,42,43に対する重要性ランク値451が付加されている。本実施形態では、重要性ランク値451は1〜3の3段階でランキングされており、この値が大きいほど重要性が高いことを示している。
FIG. 3 is a schematic diagram for explaining the importance information 45.
In the importance information 45,
図4は、本発明の実施形態におけるサーバの制御方法を説明するためのフローチャートである。
まず、ステップS0は、最初に実施されるステップであり、アクセス管理モジュール32が全てのユーザにおける閲覧時間の管理のために持っている値(以降、閲覧時間値と言う)Nに初期値の0を代入し、ステップS1に進む。
FIG. 4 is a flowchart for explaining a server control method according to the embodiment of the present invention.
First, step S0 is a step that is performed first, and a value (hereinafter referred to as a browsing time value) N that the access management module 32 has for managing browsing time for all users is an initial value of 0. Is substituted for step S1.
続いて、ステップS1では、データ制御モジュール31において、ユーザからのアクセスがあるかどうかを判定する。この判定の結果、アクセスがあると判定された場合には、ステップS2に進む。一方、ステップS1での判定の結果、アクセスがないと判定された場合には、ステップS1で待機する。 Subsequently, in step S1, the data control module 31 determines whether there is an access from the user. As a result of this determination, if it is determined that there is access, the process proceeds to step S2. On the other hand, if it is determined that there is no access as a result of the determination in step S1, the process waits in step S1.
続いて、ステップS2は、ステップS1でユーザからのアクセスがあった場合に実行されるステップであり、アクセス管理モジュール32において、アクセスしたユーザの閲覧時間値Nの値が0よりも大きいか否かを判定する。この判定の結果、アクセスしたユーザの閲覧時間値Nの値が0よりも大きいと判定された場合には、ステップS7に進む。一方、ステップS2での判定の結果、アクセスしたユーザの閲覧時間値Nの値が0いかであると判定された場合には、ステップS3に進む。 Subsequently, Step S2 is a step executed when there is an access from the user in Step S1, and in the access management module 32, whether or not the value of the browsing time value N of the accessed user is greater than 0. Determine. As a result of this determination, if it is determined that the browsing time value N of the accessing user is greater than 0, the process proceeds to step S7. On the other hand, as a result of the determination in step S2, if it is determined that the browsing time value N of the accessed user is 0, the process proceeds to step S3.
続いて、ステップS3は、ステップS2でアクセスがあったユーザの閲覧時間値Nが0かそれ以下であった場合に行われるステップであり、ユーザ認証の入力作業を実行する。
具体的には、サーバ3のデータ制御モジュール31は、ユーザPC2のデータ表示モジュール21に図5に示すようなユーザ認証画面のデータを送って、このユーザ認証画面をユーザPC2の画面に表示させる。そして、ユーザはこのユーザID記入欄51に自分のユーザIDを記入するとともに、パスワード記入欄52に自分のパスワードを記入して、OKボタン53を押す。これにより、記入されたユーザIDとパスワードがサーバ3に送信される。
Subsequently, step S3 is a step performed when the browsing time value N of the user who has accessed in step S2 is 0 or less, and executes the user authentication input operation.
Specifically, the data control module 31 of the server 3 sends data of a user authentication screen as shown in FIG. 5 to the data display module 21 of the user PC 2 so that the user authentication screen is displayed on the screen of the
続いて、ステップS4は、アクセス管理モジュール32がステップS3で入力されたユーザIDとパスワードが正しいかどうかの評価を行うステップであり、アクセス管理モジュール32において、ステップS3で入力されたユーザIDとパスワードが図2に示されたユーザ認証情報44に入力されているユーザID441とパスワード442のどれかと一致するかどうかの判定を行う。この判定の結果、ユーザIDとパスワードが一致したと判定された場合には、登録ユーザであると判断されるため、ステップS6に進む。一方、ステップS4での判定の結果、ユーザIDとパスワードが1つも一致しなかったと判定された場合には、ステップS5に進む。
Subsequently, step S4 is a step in which the access management module 32 evaluates whether the user ID and password input in step S3 are correct. In the access management module 32, the user ID and password input in step S3. It is determined whether the
ステップS5は、ステップS4でユーザIDとパスワードが一致しなかった場合に実行されるステップであり、データ制御モジュール31において、ユーザPC2に対して図6に示すようなアクセス不許可表示を行い、これを確認したユーザがOKボタン61を押すことによってステップS1に戻る。 Step S5 is a step executed when the user ID and the password do not match in step S4, and the data control module 31 displays an access disapproval display as shown in FIG. When the user who has confirmed that has pressed the OK button 61, the process returns to step S1.
一方、ステップS6は、ステップS4でユーザIDとパスワードが一致した場合に実行されるステップであり、アクセス管理モジュール32において、閲覧時間値Nに対して予め設定された初期値を代入し、ステップS7に進む。 On the other hand, step S6 is a step executed when the user ID and the password match in step S4. In the access management module 32, an initial value set in advance for the browsing time value N is substituted, and step S7 is executed. Proceed to
続いて、ステップS7は、ステップS2で閲覧時間値Nが0より大きい場合及び、ステップS6で閲覧時間値Nに初期値が設定された後に実行されるステップであり、アクセス管理モジュール32において、閲覧時間値Nから、今からユーザがアクセスしようとしているデータの重要性ランク値451(図3参照)に応じた減算の時間計測を開始する。
具体的には、データの重要性ランク値が1の場合は、実時間の経過に合わせて閲覧時間値Nが減算され、データの重要性ランク値が2の場合は、実時間の経過に対して2倍のスピードで閲覧時間値Nが減算され、データの重要性ランク値が3の場合は、実時間の経過に対して3倍のスピードで閲覧時間値Nが減算される。この後、ステップS8に進む。なお、この時間減算は、他のステップに移っても、閲覧時間値Nに新たな設定が行われるまでずっと継続される。
Subsequently, step S7 is a step executed when the browsing time value N is larger than 0 in step S2 and after the initial value is set as the browsing time value N in step S6. Subtraction time measurement is started from the time value N according to the importance rank value 451 (see FIG. 3) of the data that the user is going to access.
Specifically, when the importance rank value of the data is 1, the browsing time value N is subtracted with the passage of the real time, and when the importance rank value of the data is 2, the passage of the real time The browsing time value N is subtracted at twice the speed, and when the importance rank value of the data is 3, the browsing time value N is subtracted at a speed three times that of the real time. Thereafter, the process proceeds to step S8. Note that this time subtraction is continued until a new setting is made for the browsing time value N even when the process proceeds to another step.
続いて、ステップS8は、ステップS7で閲覧時間値Nの減算の時間計測が開始された後に実行されるステップであり、ユーザがアクセスしようとしているデータの表示を行う。
具体的には、データ制御モジュール31において、データストレージ4から必要とされるデータを読み出してユーザPC2のデータ表示制御モジュール21に送る。データを受取ったデータ表示モジュール21は、このデータをユーザPC2のモニタに表示する。この後、次のデータアクセスを待つためにステップS1に戻る。
Subsequently, step S8 is a step that is executed after the time measurement of the subtraction of the browsing time value N is started in step S7, and displays the data that the user is trying to access.
Specifically, the data control module 31 reads out necessary data from the
次に、実際のアクセス方法を具体例を挙げて説明する。
ここでは、サーバにアクセスを許可されたユーザが図3に示すデータ3、データ1、データ2の順でデータをそれぞれ10分、5分、10分の間、閲覧する場合を例にして説明する。データの重要性ランク値は、閲覧する順番に2、3、1である。また、ステップS6で用いられる、閲覧時間値Nに代入される初期値は30分であるとしておく。
Next, an actual access method will be described with a specific example.
Here, a case where a user permitted to access the server browses data for 10 minutes, 5 minutes, and 10 minutes in the order of data 3, data 1, and
まず、最初に、ステップS0では、全てのユーザの閲覧時間値Nに0がセットされる。
そして、ユーザがデータ3にアクセスすると、続いてステップS1では、アクセスがあったことが判定されて、ステップS2に進む。ここで閲覧時間値Nが評価されることになるが、ステップS0において閲覧時間値Nに0がセットされた状態なので0かそれ以下の判定となり、ステップS3に進む。
First, in step S0, 0 is set to the browsing time value N of all users.
Then, when the user accesses the data 3, in step S1, it is determined that there is an access, and the process proceeds to step S2. Here, the browsing time value N is evaluated. However, since 0 is set in the browsing time value N in step S0, the determination is 0 or less, and the process proceeds to step S3.
続いて、ステップS3では、ユーザ認証のためのユーザIDとパスワードの入力が行われ、続いて、ステップS4では、ユーザIDとパスワードが一致するかの判定が行われる。このユーザは登録されているユーザなのでユーザIDとパスワードが一致していると判定された後、ステップS6に進んで、閲覧時間値Nに初期値の30分が代入される。 Subsequently, in step S3, a user ID and a password for user authentication are input, and then in step S4, it is determined whether the user ID and the password match. Since this user is a registered user, it is determined that the user ID and the password match, and then the process proceeds to step S6, where the initial value of 30 minutes is substituted into the browsing time value N.
続いて、ステップS7では、データ3の重要性ランク値である2に対応して、閲覧時間値N(ここでは30分)から、実時間の2倍速での時間減算が開始される。続いて、ステップS8では、データ3の閲覧が10分間行われる。
Subsequently, in step S7, time subtraction at the double speed of the real time is started from the browsing time value N (here, 30 minutes) corresponding to the
次に、データ3の閲覧を開始した10分経過後、ユーザがデータ1にアクセスしようとすると、ステップS1においてアクセスの動作を判定してステップS2に進む。続いて、ステップS2では、その時点での閲覧時間値Nが初期値の30分から2倍速で10分経過した時間を引いた10分(計算式は、30分−10分×2倍=10分)となっているので、ステップS2の判定では0より大きいと判定され、ユーザ認証を行うステップS3には進まずに、ステップS7にジャンプする。続いて、ステップS7では、その時点での閲覧時間値Nの10分からデータ3の重要性ランク値3に対応して、3倍速での時間減算が開始される。続いて、ステップS8では、データ1の閲覧が5分間行われる。 Next, when the user tries to access the data 1 after 10 minutes from the start of browsing the data 3, the access operation is determined in step S1, and the process proceeds to step S2. Subsequently, in step S2, the viewing time value N at that time is 10 minutes obtained by subtracting 10 minutes elapsed from the initial value of 30 minutes at a double speed (the calculation formula is 30 minutes-10 minutes × 2 times = 10 minutes). Therefore, it is determined in step S2 that it is greater than 0, and the process jumps to step S7 without proceeding to step S3 for performing user authentication. Subsequently, in step S7, time subtraction at a triple speed is started from 10 minutes of the browsing time value N at that time in correspondence with the importance rank value 3 of the data 3. Subsequently, in step S8, browsing of the data 1 is performed for 5 minutes.
次に、データ1の閲覧を開始した5分経過後に、ユーザがデータ2にアクセスしようとすると、ステップS1においてアクセスの動作をしてステップS2に進む。続いて、ステップS2では、その時点での閲覧時間値Nがデータ1の閲覧開始時の10分から3倍速で5分経過した時間を引いた−5分(計算式は、10分−5分×3倍=−5分)となっているので、ステップS2の判定では0かそれ以下と判定され、ステップS3に進んで、再度ユーザ認証を行うことになる。これ以降の手順は、データ3におけるアクセスの途中(ユーザ認証の部分)から同じとなるので、説明は省略する。
Next, when the user tries to access the
以上説明した手順を経ることにより、データの重要性に応じてサーバにアクセスできる時間が変わってくることになる。つまり、重要性ランク値が低いデータにアクセスする場合は長い時間アクセスできるが、重要性ランク値の高いデータにアクセスするほど、アクセスできる時間が少なくなり、また、アクセスを続けるためには、再度ユーザ認証を行うことが必要となるので、セキュリティレベルを向上させることができる。 Through the procedure described above, the time for accessing the server varies depending on the importance of the data. In other words, when accessing data with a low importance rank value, it can be accessed for a long time, but as data with a higher importance rank value is accessed, the time that can be accessed decreases. Since it is necessary to perform authentication, the security level can be improved.
なお、上述した実施例では、閲覧時間値Nにおけるチェックをユーザのアクセスがあった後にのみ行っているが、常時、閲覧時間値Nのチェックを行い、閲覧時間値Nが0になった直後にユーザの再認証を求める方法と併用すれば、最後に閲覧したデータが表示されたままになることがなくなり、さらに、セキュリティレベルを向上させることができる。 In the above-described embodiment, the check at the browsing time value N is performed only after the user has accessed, but the browsing time value N is always checked and immediately after the browsing time value N becomes zero. If used in combination with a method for requesting re-authentication of the user, the last viewed data will not remain displayed, and the security level can be further improved.
また、上述した実施例では、Web方式でのサーバのデータを閲覧するようになっていたが、サーバに保管されたデータをファイル共有でユーザPCからアクセスする方法であってもかまわない。但し、この場合は、ユーザPC2にはデータ一覧を表示するソフトとデータの中身を閲覧するソフトとの両方をインストールしておく必要がある。また、本発明は、上述した実施例の構成に拘わらず、装置として構成されていても、システムとして構成されていても、ソフトウエアで実施される方法として構成されていてもかまわない。
In the above-described embodiment, the server data is browsed by the Web method. However, the data stored in the server may be accessed from the user PC by file sharing. However, in this case, it is necessary to install both software for displaying the data list and software for browsing the contents of data in the
また、前述した実施形態によるアクセス制御装置を構成する各手段、並びにサーバの制御方法の各ステップ(図4のステップS0〜ステップS8)は、コンピュータのRAMやROMなどに記憶されたプログラムが動作することによって実現できる。このプログラム及び当該プログラムを記録したコンピュータ読み取り可能な記憶媒体は本発明に含まれる。 In addition, each means constituting the access control device according to the above-described embodiment and each step (step S0 to step S8 in FIG. 4) of the server control method are executed by a program stored in a RAM or ROM of a computer. Can be realized. This program and a computer-readable storage medium storing the program are included in the present invention.
1 ネットワーク
2 ユーザPC
3 サーバ
4 データストレージ
21 データ表示モジュール
31 データ制御モジュール
32 アクセス管理モジュール
41 データ1
42 データ2
43 データ3
44 ユーザ認証情報
45 重要性情報
51 ユーザID記入欄
52 パスワード記入欄
53 OKボタン
61 OKボタン
441 ユーザID
442 パスワード
451 重要性ランク値
1
3
42
43 Data 3
44 User authentication information 45 Importance information 51 User ID entry field 52 Password entry field 53 OK button 61
442
Claims (3)
前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と、
前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段と
を備えることを特徴とするアクセス制御装置。 A server access control device for storing data and having an authentication function,
The data has an importance rank value that evaluates its importance, and a calculation means that calculates a predetermined calculation value by calculating the importance rank value and browsing time for each accessed data,
An access control apparatus comprising: an authentication unit that requests re-authentication of the user when the calculated value exceeds a predetermined value.
前記データはその重要性を評価した重要性ランク値を有しており、アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する算出ステップと、
前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証ステップと
を備えることを特徴とするサーバの制御方法。 A server control method for storing data and having an authentication function,
The data has an importance rank value that evaluates its importance, and a calculation step of calculating a predetermined calculation value by calculating the importance rank value and browsing time for each accessed data,
An authentication step for requesting re-authentication of a user when the calculated value exceeds a predetermined value. A server control method comprising:
A storage medium storing a program for causing a computer to execute each step in the server control method according to claim 2.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003314269A JP2005084811A (en) | 2003-09-05 | 2003-09-05 | Access controller, server control method and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003314269A JP2005084811A (en) | 2003-09-05 | 2003-09-05 | Access controller, server control method and storage medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005084811A true JP2005084811A (en) | 2005-03-31 |
Family
ID=34414936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003314269A Pending JP2005084811A (en) | 2003-09-05 | 2003-09-05 | Access controller, server control method and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005084811A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011044091A (en) * | 2009-08-24 | 2011-03-03 | Brother Industries Ltd | Device, program and system for managing printed matter |
JP2012212259A (en) * | 2011-03-30 | 2012-11-01 | Fujitsu Ltd | Right management method and right management program |
JP2013149261A (en) * | 2007-03-30 | 2013-08-01 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
-
2003
- 2003-09-05 JP JP2003314269A patent/JP2005084811A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149261A (en) * | 2007-03-30 | 2013-08-01 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
JP2014167822A (en) * | 2007-03-30 | 2014-09-11 | Nec Corp | User authentication control device, user authentication device, data processing device, and user authentication control method or the like |
JP2011044091A (en) * | 2009-08-24 | 2011-03-03 | Brother Industries Ltd | Device, program and system for managing printed matter |
JP2012212259A (en) * | 2011-03-30 | 2012-11-01 | Fujitsu Ltd | Right management method and right management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2713300B1 (en) | Image forming apparatus, method for controlling image forming apparatus, and program therefor | |
EP2756444B1 (en) | Resource access authorization | |
EP2314046B1 (en) | Credential management system and method | |
KR100920871B1 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
US8667294B2 (en) | Apparatus and method for preventing falsification of client screen | |
JP6061633B2 (en) | Device apparatus, control method, and program thereof. | |
US8868918B2 (en) | Authentication method | |
EP2310977B1 (en) | An apparatus for managing user authentication | |
US11297059B2 (en) | Facilitating user-centric identity management | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
CN118199894A (en) | Method and system for authenticating secure credential transmission to a device | |
US20190080074A1 (en) | Server device, service method, program, and non-transitory computer-readable information recording medium | |
JP5452374B2 (en) | Authentication apparatus, authentication method, and authentication program | |
JP2006119719A (en) | Computer system and user authentication method | |
JP2008226015A (en) | Session authority management method | |
JP2009003501A (en) | Onetime password authentication system | |
JP5247644B2 (en) | Authentication server, authentication method, and authentication system | |
JP2005084811A (en) | Access controller, server control method and storage medium | |
JP6037460B2 (en) | Service providing apparatus, program, and method | |
JPH11272613A (en) | User authentication method, recording medium stored with program for executing the method, and user authentication system using the method | |
WO2014072187A1 (en) | Method to generate a confidential user token | |
EP3036674B1 (en) | Proof of possession for web browser cookie based security tokens | |
JP2006260002A (en) | Single sign-on system, server device, single sign-on method and program | |
JP2005085107A (en) | Access control system, access control system, and access control method | |
JP2011154445A (en) | Authentication device, authentication method, and authentication program |