JP2007011795A - 利用者認証システムおよびその方法 - Google Patents

利用者認証システムおよびその方法 Download PDF

Info

Publication number
JP2007011795A
JP2007011795A JP2005193094A JP2005193094A JP2007011795A JP 2007011795 A JP2007011795 A JP 2007011795A JP 2005193094 A JP2005193094 A JP 2005193094A JP 2005193094 A JP2005193094 A JP 2005193094A JP 2007011795 A JP2007011795 A JP 2007011795A
Authority
JP
Japan
Prior art keywords
recording medium
portable recording
usage
user authentication
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005193094A
Other languages
English (en)
Inventor
Kenji Kanda
健司 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005193094A priority Critical patent/JP2007011795A/ja
Publication of JP2007011795A publication Critical patent/JP2007011795A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 ICカードによる認証時に、さらなるセキュリティ向上のために他の認証デバイスを組み合わせると利用者の利便性が損なわれてしまう。
【解決手段】 ICカードについて、その既定利用者による複数装置での利用順を既定した利用パターンを予め保持しておく。そして、ICカードの複数装置における利用の履歴をとり、該履歴が予め保持された利用パターンに基づいて妥当であるか否かを判定し、妥当であると判定された場合にICカードの認証処理を行うことによって、利用者にはICカード単体による簡便な認証手段を提供しながら、さらなるセキュリティの向上が実現される。
【選択図】 図5

Description

本発明は利用者認証システムおよびその方法に関し、特にネットワークシステムにおける利用者を認証する利用者認証システムおよびその方法に関するものである。
近年、ネットワークを介してコンピュータを相互に接続することにより様々なコンピューティングリソースの共有を図ったり、ネットワークに接続されたサーバから各種サービスを提供することが一般的に行われている。このように、ネットワークを介してコンピュータを相互に接続することによって得られる主なメリットとしては、利用者が作成したデータ及び各種サービスを実行するプログラムの一元管理が図れるという管理面でのメリットと、ネットワークに接続された各種機器の共有を図り、ハードウェアに要するコストを削減することができるというコスト面でのメリットがある。
このようなネットワークシステムにおいては、不用意な利用によるデータの競合や悪意のあるユーザによる機密漏洩等を防ぐために、利用者を識別して管理する必要がある。このような利用者識別方法として従来は、キーボードから利用者に対してパスワードの入力を要求して認証を行う方法が一般的であった。
しかしながら、パスワード管理の煩雑さや、認証の度に入力する手間が必要なこと、利用者のパスワードを第三者に知られてしまった場合の脆弱性などの問題から、最近では、さらに利便性、安全性の双方を向上するため、利用者がICカード等の認証デバイスを所持していることを前提とした認証方法も普及している。
しかし、ICカード単体を用いた認証は、あくまでも物体に対する認証にほかならないため、ICカードを紛失、もしくは盗難にあった場合には、該ICカードを悪意に使用した第三者が容易にコンピュータシステムに侵入してしまう危険性があり、機密データの漏洩等、セキュリティ上極めて重要な問題が発生しうる。
そこで、ICカードを用いた認証におけるセキュリティを高める方法として、ICカード認証に対してさらに他の認証デバイスを併用することが提案されている(例えば、特許文献1参照)。
特開2002-318903号公報
しかしながら、ICカード認証に対してさらに他の認証デバイスを併用した場合、ICカード単体での認証と比較するとどうしても認証にかかる操作が増えるため、利用者の利便性は損なわれてしまうという問題があった。
本発明は上述した問題を解決するためになされたものであり、利用者にはICカード等の携帯型記録媒体単体による簡便な認証手段を提供しながら、さらなるセキュリティの向上を実現した利用者認証システムおよびその方法を提供することを目的とする。
上述した目的を達成するための一手段として、本発明の個人情報管理システムは以下の構成を備える。
すなわち、ネットワークを介してサーバ装置と端末装置が接続され、前記端末装置に対する携帯型記録媒体を用いた利用者認証を前記サーバ装置において行う利用者認証システムであって、前記携帯型記録媒体を用いた利用者認証は前記端末装置を含む複数装置にて実行可能であり、前記サーバ装置は、前記携帯型記録媒体について、その既定利用者による前記複数装置での利用順を既定した利用パターンを予め保持する利用パターン保持手段と、前記携帯型記録媒体の前記複数の装置における利用の履歴情報を保持する利用履歴保持手段と、を有し、前記携帯型記録媒体について、前記利用パターン保持手段に保持された利用パターンに基づいて、前記利用履歴保持手段に保持された履歴情報が妥当であるか否かを判定し、前記履歴情報が妥当であると判定された場合に、前記携帯型記録媒体の認証処理を行うことを特徴とする。
たとえば、前記利用履歴保持手段に保持された履歴情報が前記利用パターン保持手段に保持された利用パターンに合致する場合に、前記履歴情報が妥当であると判定することを特徴とする。
以上の構成を備えることにより本発明によれば、利用者にはICカード等の携帯型記録媒体単体による簡便な認証手段を提供しながら、さらなるセキュリティの向上を実現することができる。
以下、添付の図面を参照して、本発明の好適な実施形態を詳細に説明する。
<第1実施形態>
図1は、ICカードを用いた利用者認証を行なう利用者認証システムを実施した、本実施形態のネットワークシステム構成を示すブロック図である。同図において、インターネット14には、個人利用PC11、企業内イントラネット(以下、単にイントラネットと称する)15、等の様々な業種や場所で使用されているコンピュータ端末が接続される。なお、イントラネット15内には、社員各人の社員利用PC17、社屋内各室の入出口扉等に設置された入出管理端末13、認証サーバ16、等が接続されている。
個人利用PC11、駅自動改札機12および、イントラネット15内の社員利用PC17、入出力管理端末13には、それぞれにICカードリーダライタ18が備えられており、イントラネット15内の認証サーバ16において利用者認証を行う際に、各端末を操作する利用者の持つICカード情報がそれぞれのICカードリーダライタ18によって読み取られ、認証サーバ16に送信されることによって利用者の認証処理が実行される。
なお、ここで駅自動改札機12は、イントラネット15を有する企業社屋への駅直結の入場経路上に設置されたものである。また、駅自動改札機12はネットワークに接続されていないが、ICカードとしてその内部に履歴情報を記憶可能なタイプのものを用いた場合、駅自動改札機12で書き込まれた履歴情報を後に読み出して利用することができるため、間接的にネットワークに接続しているように扱うことが可能である。さらに、必要に応じて該ICカード内の履歴情報を認証サーバ16に送信して利用することも可能である。
なお、本実施形態のICカードリーダライタ18におけるICカードの読み取りおよび書き込み方法としては特に既定するものではないが、例えば、無線通信を用いた非接触方式であっても良い。
認証サーバ16は、イントラネット15を利用する社員のそれぞれについて認証サービスを行うもので、ICカードを用いた認証に必要な情報が登録されており、認証処理の度に利用者それぞれのICカードの利用履歴情報が順次記録されていく。なお、駅自動改札機12のようにネットワークに接続されていない端末の利用履歴情報についても、以下の方法によって認証サーバ16に記録することができる。すなわち、ネットワークに接続されている他の端末(例えば社員利用PC17)からの認証処理の際に、当該利用者のICカード内に記録された履歴情報を取得し、そのうちの駅自動改札機12の利用履歴等、必要な情報を認証サーバ16に記録することができる。
図2は、本実施形態のネットワークに接続されている個人利用PC11及び社員利用PC17の構成を示すブロック図である。同図によれば、これらPCには制御部(CPU)21が備えられ、ハードディスク装置や半導体メモリからなる記憶装置25に予め記憶された認証制御クライアントプログラムに従って、ICカードリーダライタ18からICカードの読み込み/書き出し処理や、認証サーバ16とのデータ通信処理などの制御を行う。CPU21には、記憶装置25の他にディスプレイ22、キーボード23、マウス24、また、イントラネット15との接続を行うネットワーク接続部26、等が接続される。
図3は、本実施形態のネットワークに接続されている認証サーバ16の構成を示すブロック図である。認証サーバ16には制御部(CPU)31が備えられ、ハードディスク装置や半導体メモリからなる記憶装置35に予め記憶された認証制御サーバプログラムに従って、ICカード利用の妥当性の判定処理やICカード自身の認証処理等の制御を行う。CPU31には、記憶装置35の他にディスプレイ32、キーボード33、マウス34、また、イントラネット15との接続を行うネットワーク接続部36、等が接続される。なお、本実施形態では認証サーバ16がイントラネット15内に構成される例を示すが、本発明はこの限りではなく、認証サーバ16を適切なセキュリティ設定を行なった後にインターネット上に設置し、本発明における認証方式の適用範囲を拡張することも可能である。
図4は、認証サーバ16内の記憶装置35に格納された、ICカードの利用履歴データの内容例を示す図である。同図によれば利用履歴データ41〜48として、認証の度にそれぞれの「記録日時」、「記録場所」、「記録機器」の各情報が、各利用者の「ICカード識別子」に対応付けられて記録される。
ここで図4に示す「ICカード識別子」は、当該ICカードが唯一であることを示す固有データであり、他のICカードと重複することはない。また、「記録日時」は利用者が認証を実行するため、ICカードをICカードリーダライタ18で読み取らせた際の日時情報である。「記録場所」は、同じく利用者がICカードをICカードリーダライタ18で読み取らせた際の場所を示し、予めICカードリーダライタ18自身の情報として登録しておくか、ICカードリーダライタ18を接続した端末のシステム情報として、API等によって取得可能としておく。「記録機器」は、当該利用履歴データを記録している機器を示し、本実施形態では主に「認証サーバ」となるが、利用履歴データ42のように「ICカード」と記載される場合もある。これはすなわち、端末によっては認証サーバ16と直接ネットワークを介した通信ができないことを想定したものであり、この記載に基づき、後にICカードから利用履歴データを読み込む等の処理を行うことができる。
図5は、本実施形態の利用者認証システムにおける認証処理を示すフローチャートである。
まず、個人利用PC11や社員利用PC17において、オペレーティングシステムへのログオンやネットワークシステムへのログオン、アプリケーションへのログオン等を行うにあたって利用者の認証を行う必要が発生すると、まず、接続されているICカードリーダライタ18によってICカードの読み取りを行なう(S51)。そして、読み取ったICカード情報を認証サーバ16に送信する(S52)。なお、この送信の際には、SSL通信等を用いて通信経路の安全を確保する。
認証サーバ16で上記ICカード情報を受信すると(S55)、まずICカードの利用履歴に基づき、ICカードの利用者が正当な利用者であるか否かを判定する、ICカード利用の妥当性チェック処理を行う(S56)。ここで妥当性があると判定された場合に(S57)、ICカード本来の認証処理が実行される(S58)。そして、ICカードの認証結果を、該ICカード情報の送信元に返信する(S59)。なお、ステップS56でICカード利用が妥当でないと判定された場合にも、ステップS59で該判定結果が返信される。なお、ステップS56におけるICカード利用の妥当性チェック処理とステップS58におけるICカード自身の認証処理は、ICカード識別子によって関連付けられることによって、認証サーバ16内での連続処理を可能としている。
ICカード情報の送信元である個人利用PC11や社員利用PC17は、認証サーバ16から認証結果を受信すると(S53)、該認証結果を反映して、オペレーティングシステムへのログオンやネットワークシステムへのログオン、アプリケーションへのログオン等の処理を行なう(S54)。
なお、ネットワーク構成の制限等によって認証サーバ16とのデータ送受信ができない端末を利用する場合には、ステップS52およびステップS53のデータ送信および認証結果受信処理をスキップし、ステップS54の認証結果反映処理としてICカードへの利用履歴書き込みを行い、利用履歴データを一時的に保持しておくことも可能である。
図6は、図5のステップS56におけるICカード利用の妥当性チェック処理の詳細を示すフローチャートである。
ICカード利用の妥当性チェック処理においてはまず、認証サーバ16に記録された利用者毎のICカードの利用履歴情報の中から、当該ICカードについての履歴情報のみを収集する(S61)。この収集はICカード識別子をキーとして行ない、収集した履歴情報を記録日時順にソートした後、認証サーバ16内の一時記憶領域に保存する。
そして、収集された履歴情報を、予め記憶装置35に設定された当該利用者の利用パターン情報と比較することによって(S62)、ICカード利用の妥当性を判定する。
ここで図7に、図6のステップS62における比較対象となる、予め設定された利用パターン情報の一例を示す。同図に示す利用パターン情報により、認証当日における認証実行前の、認証の順番制限および記録時間制限、記録場所制限、記録機器制限、が設定されている。同図によれば、まずパターンデータ71によって、当該利用者が6:00〜7:30の時間内に自宅PCにて認証を行った旨、認証サーバ16に履歴として残っていることが第1の認証条件として規定され、次にパターンデータ72によって、当該利用者が7:00〜8:00の時間内にA駅の自動改札にて認証された旨、ICカードに履歴として残っていることが第2の認証条件として規定される。そしてパターンデータ73,74によって同様に、それぞれ第3,第4の認証条件が規定される。なお、これらパターンデータ71〜74による認証は、この順序で実行されることが規定されている。
ここで、ICカード識別子「ID1」に該当するIDカードを所持する利用者が、社員利用PC17へログオンする際の認証サーバ16における認証処理を例とすると、まずステップS61において、図4に示す認証サーバ16内に記憶されたICカードの利用履歴データのうちICカード識別子が「ID1」である履歴情報(41,42,46,48)を抽出し、履歴参照順、すなわち記録日時順にソートする。そして、ICカード利用の妥当性チェック処理(S56)において図7に示す利用パターン情報を適用した場合、利用パターン比較処理(S62)として、当該IDカードについて以下に示す第1〜第4の認証条件、およびその実行順序の確認が行なわれる。
1.当日6:00〜7:30の時間内に自宅PCからネットワークへのログオンを確認。
2.当日7:00〜8:00の時間内にA駅自動改札の通過を確認。
3.当日7:00〜8:30の時間内に会社の正門の通過を確認。
4.当日7:00〜8:30の間に社内ビルAの4階扉通過を確認
5.上記1〜4の順番で認証が実行されていることを確認。
以上の全条件についての確認がなされた場合に、当該認証処理におけるICカードの利用が妥当であると判定され、後段のICカード自身の認証処理(S58)が実行される。図4の例では、ICカード識別子が「ID1」であるIDカードの利用履歴について、その全てが図7に示す利用パターン情報に合致するため、当該ICカードの利用者は正当な利用者であるとみなされ、当該ICカードの利用が妥当であると判定される。
このように、認証サーバ16内に利用パターンが設定されている、本来のICカードの利用者であれば、特別に意識することなく社員利用PC17からの認証処理を成功させることができるが、それ以外の利用者が当該ICカードを用いて社員用PC17からの認証を行おうとしても、それ以前に利用パターン通りの認証を行っておくことは困難であるから、認証処理が成功する可能性はきわめて低くなる。
なお、認証サーバ16内に予め設定されている利用パターン情報としては、利用者が用途に応じて柔軟に設定しても良いし、管理者が所定の利用規則を定めて統一的に設定しても良い。
以上説明したように本実施形態によれば、ICカードの本来の利用者について、その認証に係る行動パターンを予め登録しておき、ICカードの認証時に、該認証以前の行動パターンが本来の利用者のものに合致するか否かを確認することによって、ICカードの利用者が本来の利用者であるか否かを判断することができる。これにより、ICカード単体による認証処理の利便性を維持したまま、さらなるセキュリティ向上を実現することができる。
なお、本実施形態ではユーザに対してICカード単体による認証手段を与える例を説明したが、ユーザの認証手段はこの例に限定されず、ユーザ各人が個々に携帯可能な記憶媒体であれば、本発明が適用可能であることは言うまでもない。
<他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
本発明に係る一実施形態である利用者認証システムの構成を示すブロック図である。 本実施形態における個人利用PCおよび社員利用PCの構成を示すブロック図である。 本実施形態における認証サーバの構成を示すブロック図である。 本実施形態で認証サーバに保存される利用履歴データ例を示す図である。 本実施形態における認証処理を示すフローチャートである。 認証サーバにおけるICカード利用の妥当性チェック処理を示すフローチャートである。 予め登録されているICカードの利用パターン例を示す図である。

Claims (11)

  1. ネットワークを介してサーバ装置と端末装置が接続され、前記端末装置に対する携帯型記録媒体を用いた利用者認証を前記サーバ装置において行う利用者認証システムであって、
    前記携帯型記録媒体を用いた利用者認証は前記端末装置を含む複数装置にて実行可能であり、前記サーバ装置は、
    前記携帯型記録媒体について、その既定利用者による前記複数装置での利用順を既定した利用パターンを予め保持する利用パターン保持手段と、
    前記携帯型記録媒体の前記複数の装置における利用の履歴情報を保持する利用履歴保持手段と、を有し、
    前記携帯型記録媒体について、前記利用パターン保持手段に保持された利用パターンに基づいて、前記利用履歴保持手段に保持された履歴情報が妥当であるか否かを判定し、
    前記履歴情報が妥当であると判定された場合に、前記携帯型記録媒体の認証処理を行う
    ことを特徴とする利用者認証システム。
  2. 前記利用履歴保持手段に保持された履歴情報が前記利用パターン保持手段に保持された利用パターンに合致する場合に、前記履歴情報が妥当であると判定することを特徴とする請求項1記載の利用者認証システム。
  3. 前記携帯型記録媒体の既定利用者による利用パターンは、該既定利用者について想定される、該携帯型記録媒体の利用時間の情報を含むことを特徴とする請求項1または2記載の利用者認証システム。
  4. 前記利用パターンにおいて、前記携帯型記録媒体の前記複数装置における利用時間は、所定の幅を有する時間帯として表されることを特徴とする請求項3記載の利用者認証システム。
  5. 前記利用パターンは、前記携帯型記録媒体の利用履歴が記録される記録機器の情報を含むことを特徴とする請求項3または4記載の利用者認証システム。
  6. 前記記録機器は、前記サーバ装置および前記携帯型記録媒体を含むことを特徴とする請求項5記載の利用者認証システム。
  7. 前記携帯型記録媒体は、ICカードであることを特徴とする請求項1乃至6のいずれかに記載の利用者認証システム。
  8. ネットワークを介してサーバ装置と端末装置が接続され、前記端末装置に対する携帯型記録媒体を用いた利用者認証を前記サーバ装置において行う利用者認証システムにおける利用者認証方法であって、
    前記携帯型記録媒体を用いた利用者認証は前記端末装置を含む複数装置にて実行可能であり、前記サーバ装置において、
    前記携帯型記録媒体について、その既定利用者による前記複数装置での利用順を既定した利用パターンを予め保持しておき、
    前記携帯型記録媒体の前記複数の装置における利用の履歴情報を記録する履歴記録ステップと、
    前記携帯型記録媒体について、前記利用パターンに基づいて、前記履歴記録ステップで記録された履歴情報が妥当であるか否かを判定する利用妥当性判定ステップと、
    前記履歴情報が妥当であると判定された場合に、前記携帯型記録媒体の認証処理を行う携帯型記録媒体認証ステップと、
    を有することを特徴とする利用者認証方法。
  9. 前記履歴情報が前記利用パターンに合致する場合に、前記履歴情報が妥当であると判定することを特徴とする請求項8記載の利用者認証方法。
  10. 情報処理装置を制御することによって、該情報処理装置を請求項1乃至7のいずれかに記載されたサーバ装置として動作させることを特徴とするプログラム。
  11. 請求項10記載のプログラムが記録されたことを特徴とする記録媒体。
JP2005193094A 2005-06-30 2005-06-30 利用者認証システムおよびその方法 Withdrawn JP2007011795A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005193094A JP2007011795A (ja) 2005-06-30 2005-06-30 利用者認証システムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005193094A JP2007011795A (ja) 2005-06-30 2005-06-30 利用者認証システムおよびその方法

Publications (1)

Publication Number Publication Date
JP2007011795A true JP2007011795A (ja) 2007-01-18

Family

ID=37750175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005193094A Withdrawn JP2007011795A (ja) 2005-06-30 2005-06-30 利用者認証システムおよびその方法

Country Status (1)

Country Link
JP (1) JP2007011795A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199411A (ja) * 2008-02-22 2009-09-03 Toppan Printing Co Ltd 認証システム及び方法
JP2011041074A (ja) * 2009-08-13 2011-02-24 Nomura Research Institute Ltd 身分証明システムおよび認証局サーバならびに身分証明方法
JP2012187930A (ja) * 2012-05-09 2012-10-04 Canon Marketing Japan Inc 印刷管理システム、印刷装置、印刷管理方法およびプログラム
JP2016224552A (ja) * 2015-05-27 2016-12-28 株式会社東芝 出入管理システム、および出入管理方法
JP2020107078A (ja) * 2018-12-27 2020-07-09 ベーステクノロジー株式会社 端末認証管理システムおよびその方法、およびそのプログラム
US11411962B2 (en) 2019-10-23 2022-08-09 Nec Corporation Information processing apparatus, access control method, and non-transitory computer readable medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199411A (ja) * 2008-02-22 2009-09-03 Toppan Printing Co Ltd 認証システム及び方法
JP2011041074A (ja) * 2009-08-13 2011-02-24 Nomura Research Institute Ltd 身分証明システムおよび認証局サーバならびに身分証明方法
JP2012187930A (ja) * 2012-05-09 2012-10-04 Canon Marketing Japan Inc 印刷管理システム、印刷装置、印刷管理方法およびプログラム
JP2016224552A (ja) * 2015-05-27 2016-12-28 株式会社東芝 出入管理システム、および出入管理方法
JP2020107078A (ja) * 2018-12-27 2020-07-09 ベーステクノロジー株式会社 端末認証管理システムおよびその方法、およびそのプログラム
JP7239974B2 (ja) 2018-12-27 2023-03-15 ベーステクノロジー株式会社 端末認証管理システムおよびその方法、およびそのプログラム
US11411962B2 (en) 2019-10-23 2022-08-09 Nec Corporation Information processing apparatus, access control method, and non-transitory computer readable medium

Similar Documents

Publication Publication Date Title
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US9306954B2 (en) Apparatus, systems and method for virtual desktop access and management
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US20180013747A1 (en) Controlling Access to Resources on a Network
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
IL126552A (en) Remote administration of smart cards for secure access systems
US20060214006A1 (en) Tamper resistant device and file generation method
JP2007011795A (ja) 利用者認証システムおよびその方法
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
KR101171235B1 (ko) 인증서 운영 방법
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP5453756B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
JP2006048487A (ja) 情報システム
JP2000105746A (ja) クライアント−サーバシステムにおける高速ログイン方法
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
JP3945518B2 (ja) 可搬媒体を用いた認証を行うコンピュータおよび認証方法
JP2014029735A (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080902