JP2007241590A - Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal - Google Patents

Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal Download PDF

Info

Publication number
JP2007241590A
JP2007241590A JP2006062072A JP2006062072A JP2007241590A JP 2007241590 A JP2007241590 A JP 2007241590A JP 2006062072 A JP2006062072 A JP 2006062072A JP 2006062072 A JP2006062072 A JP 2006062072A JP 2007241590 A JP2007241590 A JP 2007241590A
Authority
JP
Japan
Prior art keywords
terminal
authentication
information
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006062072A
Other languages
Japanese (ja)
Other versions
JP4499678B2 (en
Inventor
Kazunori Sakamaki
一紀 酒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2006062072A priority Critical patent/JP4499678B2/en
Publication of JP2007241590A publication Critical patent/JP2007241590A/en
Application granted granted Critical
Publication of JP4499678B2 publication Critical patent/JP4499678B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize high-security-level authentication of a user of a plurality of terminals in a simple manner. <P>SOLUTION: By associating with authentication information of an authentication medium, an authentication information file 4 stores identification information of a first terminal to allow log-in, user identification information, an encryption key unique to the first terminal, identification information of a second terminal allowing the log-in, user identification information, and an encryption key unique to the second terminal. A transmission and reception means 6 receives the authentication information and authentication request information from the network-connected first terminal. An authentication means 5 retrieves the information file 4 by using the authentication information as a key, and encrypts the user identification information. When allowing an authentication request, the transmission and reception means 6 transmits the identification information of the first terminal specified by the authentication means 5, the encrypted user identification information which is associated with the first terminal, the identification information of the second terminal, and the encrypted user identification information which is associated with the second terminal. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数端末利用者認証システムに関し、特に認証サーバを用いて複数端末の利用者認証を行なうことを特徴とするものである。   The present invention relates to a multi-terminal user authentication system, and in particular, is characterized by performing multi-terminal user authentication using an authentication server.

オペレータ業務等、一人の利用者が複数台の端末を同時に操作することがありうるが、従来、利用者が複数台の端末を操作するときは、その端末ごとにユーザ認証することが一般的であった。端末ごとのユーザ認証とは、例えば端末ごとにユーザIDとパスワードの入力を受け付け、端末に記憶されているユーザIDとパスワードとの組合せと照合し、一致するか否かで認証する方法がある。また、ICカード等にユーザIDとパスワードを記憶しておき、読取り装置から読み込んだユーザID/パスワードと、記憶しているユーザID/パスワードとを照合し、認証する方法もあるが、いずれの方法であっても個別に認証を行なうため、効率が悪く、また端末の記憶装置に記憶されている情報を照合する方法のため、セキュリティレベルは低い。またICカード等を用いる方法では端末の台数分IDカードが必要のため、認証に時間がかかり、またICカードの管理が難しかった。   One user may operate multiple terminals at the same time, such as operator work, but conventionally, when a user operates multiple terminals, it is common to perform user authentication for each terminal. there were. The user authentication for each terminal includes, for example, a method of accepting input of a user ID and a password for each terminal, collating with a combination of the user ID and password stored in the terminal, and performing authentication based on whether or not they match. In addition, there is a method in which a user ID and password are stored in an IC card or the like, and the user ID / password read from the reading device is compared with the stored user ID / password for authentication. However, since the authentication is performed individually, the efficiency is low, and the security level is low because of the method of collating information stored in the storage device of the terminal. In addition, since the method using an IC card or the like requires ID cards for the number of terminals, authentication takes time and management of the IC card is difficult.

特許文献1(特開2005−190394号公報)に開示された方法によると、ネットワークを介して接続された複数の端末の中で、どれか1つの端末にログインを受け付けると、受け付けたユーザIDと同じユーザIDを含む認証情報が記憶されているかどうかを問う信号をネットワーク内に送信し、同じユーザIDを含む認証情報が記憶されている端末へログインする。この方法では、認証情報を各端末で記憶するため、認証情報の管理が煩雑になり、またセキュリティレベルが低いという問題があった。
特開2005−190394号公報
According to the method disclosed in Patent Document 1 (Japanese Patent Laid-Open No. 2005-190394), when a login is accepted to one of a plurality of terminals connected via a network, the received user ID and A signal asking whether or not authentication information including the same user ID is stored is transmitted in the network, and the user is logged in to the terminal in which the authentication information including the same user ID is stored. In this method, since authentication information is stored in each terminal, there is a problem that management of the authentication information becomes complicated and the security level is low.
JP 2005-190394 A

本発明は、簡易な方法にて、セキュリティレベルが高い複数端末の利用者認証を実現することを課題とする。   An object of the present invention is to realize user authentication of a plurality of terminals having a high security level by a simple method.

本願発明に係る複数端末利用者認証システムは、ネットワーク接続された、端末のログインを許可する認証サーバと第1の端末とを有する複数端末利用者認証システムであって、ネットワーク接続された第1の端末及び第2の端末のログインを許可するかどうか判断にするために、認証媒体の認証情報に対応付けて、ログインを許可する第1の端末の識別情報、ユーザの識別情報、第1の端末固有の暗号鍵及びログインを許可する第2の端末の識別情報、ユーザの識別情報、第2の端末固有の暗号鍵を記憶する認証情報ファイルと、ネットワーク接続された第1の端末から認証情報と認証要求情報とを受け付ける送受信手段と、上記送受信手段が受け付けた認証情報をキーとして上記認証情報ファイルを検索し、該当の認証情報を特定した後、特定された認証情報に対応付けられた暗号鍵により、当該ユーザの識別情報を暗号化する認証手段とを備え、上記送受信手段は上記第1の端末から認証要求情報を受け付けた後、認証要求を許可するときは上記認証手段が特定した第1の端末の識別情報、第1の端末と対応づけられている暗号化されたユーザの識別情報、及び第2の端末の識別情報、第2の端末と対応づけられている暗号化されたユーザの識別情報とを上記第1の端末に送信することを特徴とする認証サーバ、認証媒体から利用者の認証情報を取得する認証媒体読取り手段と、上記認証媒体読取り手段が読み取った認証情報と認証要求情報とを、上記認証サーバに送信し、上記認証サーバから端末の識別情報と、暗号化されたユーザの識別情報とを受信し、端末の識別情報と暗号化されたユーザの識別情報を該当の第2の端末に送信する送受信手段とを備えた第1の端末を有することを特徴とするものである。   The multi-terminal user authentication system according to the present invention is a multi-terminal user authentication system having a network-connected authentication server that permits login of a terminal and a first terminal, the first being connected to the network. In order to determine whether or not to permit login of the terminal and the second terminal, the identification information of the first terminal, the identification information of the user, the first terminal, which are permitted to log in, in association with the authentication information of the authentication medium The identification information of the second terminal that permits the unique encryption key and login, the identification information of the user, the authentication information file that stores the encryption key unique to the second terminal, and the authentication information from the first terminal connected to the network After transmitting / receiving means for receiving authentication request information and searching for the authentication information file using the authentication information received by the transmission / reception means as a key and identifying the corresponding authentication information Authentication means for encrypting the identification information of the user with an encryption key associated with the specified authentication information, and the transmission / reception means receives the authentication request information from the first terminal and then issues an authentication request. When permitting, the identification information of the first terminal specified by the authentication means, the identification information of the encrypted user associated with the first terminal, the identification information of the second terminal, the second terminal And the encrypted server identification information associated with the authentication server, the authentication server reading means for acquiring the user authentication information from the authentication medium, The authentication information read by the authentication medium reading means and the authentication request information are transmitted to the authentication server, the terminal identification information and the encrypted user identification information are received from the authentication server, and the terminal identification information It is characterized in that it has a first terminal and a transmitting and receiving means for transmitting identification information of the encrypted user to the second terminal of the corresponding.

また本願発明に係る認証サーバは、ネットワーク接続された第1の端末及び第2の端末のログインを許可する認証サーバであって、認証媒体の認証情報に対応付けて、ログインを許可する第1の端末の識別情報、ユーザの識別情報、第1の端末固有の暗号鍵及びログインを許可する第2の端末の識別情報、ユーザの識別情報、第2の端末固有の暗号鍵を記憶する認証情報ファイルと、ネットワーク接続された第1の端末から認証情報と認証要求情報とを受け付ける送受信手段と、上記送受信手段が受け付けた認証情報をキーとして上記認証情報ファイルを検索し、該当の認証情報を特定した後、特定された認証情報に対応付けられた暗号鍵により、当該ユーザの識別情報を暗号化する認証手段とを備え、上記送受信手段は上記第1の端末から認証要求情報を受け付けた後、認証要求を許可するときは上記認証手段が特定した第1の端末の識別情報、第1の端末と対応づけられている暗号化されたユーザの識別情報、及び第2の端末の識別情報、第2の端末と対応づけられている暗号化されたユーザの識別情報とを上記第1の端末に送信することを特徴とするものである。   The authentication server according to the present invention is an authentication server that permits login of the first terminal and the second terminal connected to the network, and is associated with the authentication information of the authentication medium, and allows the login. Authentication information file for storing terminal identification information, user identification information, first terminal-specific encryption key and second terminal identification information permitting login, user identification information, and second terminal-specific encryption key And transmitting / receiving means for receiving authentication information and authentication request information from the first terminal connected to the network, searching the authentication information file using the authentication information received by the transmitting / receiving means as a key, and identifying the corresponding authentication information And an authentication unit that encrypts the identification information of the user with an encryption key associated with the specified authentication information. After accepting the certificate request information, when permitting the authentication request, the identification information of the first terminal specified by the authentication means, the encrypted user identification information associated with the first terminal, and the first The identification information of the second terminal and the encrypted user identification information associated with the second terminal are transmitted to the first terminal.

また本願発明に係る認証統合端末は、端末のログインを許可する認証サーバとネットワーク接続された認証統合端末であって、認証媒体から利用者の認証情報を取得する認証媒体読取り手段と、上記認証媒体読取り手段が読み取った認証情報と認証要求情報とを、上記認証サーバに送信し、上記認証サーバから端末の識別情報と、暗号化されたユーザの識別情報とを受信し、端末の識別情報と暗号化されたユーザの識別情報を該当の端末に送信する送受信手段とを備えたことを特徴とするものである。
また、上記送受信手段が受信した端末の識別情報から該当の端末を特定し、その後、利用者がログインする端末の指定を受け付け、利用者が指定した端末に対して、暗号化されたユーザの識別情報を送信することを特徴とするものである。
また認証統合端末は、上記認証媒体読取り手段が認証媒体が認証装置から外れたことを示す情報を受け付けた後、上記認証媒体読取り手段からその情報を受け取り端末の制御をロックするロック処理手段を備え、さらに送受信手段は、上記認証媒体読取り手段が認証媒体が認証装置から外れたことを示す情報を受け付けた後、上記認証媒体読取り手段からその情報を受け取り、該当の端末に対して端末ロック情報を送信することを特徴とするものである。
The authentication integrated terminal according to the present invention is an authentication integrated terminal connected to an authentication server that permits login of the terminal, which is an authentication integrated terminal that acquires user authentication information from the authentication medium, and the authentication medium The authentication information and the authentication request information read by the reading unit are transmitted to the authentication server, the terminal identification information and the encrypted user identification information are received from the authentication server, and the terminal identification information and the encryption information are received. And transmitting / receiving means for transmitting the converted user identification information to the corresponding terminal.
In addition, the corresponding terminal is identified from the terminal identification information received by the transmission / reception means, and then the designation of the terminal to which the user logs in is accepted, and the encrypted user identification for the terminal designated by the user It is characterized by transmitting information.
The authentication integrated terminal further includes a lock processing unit that receives the information indicating that the authentication medium has been removed from the authentication apparatus and then receives the information from the authentication medium reading unit and locks the control of the terminal. Further, the transmission / reception means receives the information indicating that the authentication medium has been removed from the authentication device, and then receives the information from the authentication medium reading means, and sends the terminal lock information to the corresponding terminal. It is characterized by transmitting.

本発明の複数端末利用者認証システムによると、1台の端末での認証媒体の着脱により複数端末のログインと、ロックとを可能にすることができる。   According to the multi-terminal user authentication system of the present invention, it is possible to log in and lock a plurality of terminals by attaching / detaching an authentication medium in one terminal.

実施の形態1.
図1は、本実施の形態のシステム構成図である。図1に示すように複数端末利用者認証システムは、認証サーバ1、端末(第1の端末、認証統合端末)2、端末(第2の端末)3がネットワークにて接続されている。端末2は、認証統合端末として、複数端末(端末3)の認証を統合する。図1では簡略化のため、端末3を1台のみ記載しているが、端末2により統合管理される端末3は1台以上何台でもネットワーク上に接続することができ、また認証サーバ1に、統合管理端末2と、管理される端末3との組合せを複数接続して管理することもできる。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram of the present embodiment. As shown in FIG. 1, in the multiple-terminal user authentication system, an authentication server 1, a terminal (first terminal, authentication integrated terminal) 2, and a terminal (second terminal) 3 are connected via a network. The terminal 2 integrates authentication of a plurality of terminals (terminal 3) as an authentication integrated terminal. In FIG. 1, only one terminal 3 is shown for simplification, but one or more terminals 3 integrated and managed by the terminal 2 can be connected to the network. A plurality of combinations of the integrated management terminal 2 and the managed terminal 3 can be connected and managed.

また本実施の形態において、端末とは、文字どおりサーバ(認証サーバでもいいし、認証サーバ以外の他目的のために接続するサーバでもよい)と接続され、サーバとデータのやり取りを行なうことにより各種サービス(例えばオペレータ業務)を行なうコンピュータと、スタンドアロンで動作するコンピュータとを含み、どちらのコンピュータでも本実施の形態は、対応可能である。   In this embodiment, the terminal is literally connected to a server (which may be an authentication server or a server connected for other purposes other than the authentication server), and various services are performed by exchanging data with the server. This embodiment can be applied to both computers including a computer that performs (for example, operator work) and a computer that operates stand-alone.

図2は、認証サーバ1、端末2、端末3の構成を詳細に記したシステム構成図である。認証サーバ1は、端末2及び端末3にログインするユーザに対して、ログインの許可/不許可を認定するサーバであるが、認証情報ファイル4を参照することにより認証するかどうかを定める認証手段5と、端末2とデータのやり取りを行なう送受信手段6を備える。認証情報ファイル4は、端末2及び端末3のログインを許可するかどうか判断にするために、認証媒体の認証情報に対応付けて、ログインを許可する端末2の識別情報、端末2へログインするユーザの識別情報、端末2固有の暗号鍵及びログインを許可する端末3の識別情報、端末3へログインするユーザの識別情報、端末3固有の暗号鍵を記憶する。認証手段5は、送受信手段6が受け付けた認証情報をキーとして、認証情報ファイル4を検索し、該当の認証情報を特定した後、特定された認証情報に対応付けられた暗号鍵により、当該ユーザの識別情報を暗号化する。また送受信手段6は、端末2から認証情報と認証要求情報とを受け付け、認証するときは認証手段5が構成するログイン情報(認証手段5が特定した端末2の識別情報、端末2と対応づけられている暗号化されたユーザの識別情報、及び端末3の識別情報、端末3と対応づけられている暗号化されたユーザの識別情報)を送信する。また図示しない記憶装置には、端末2(統合管理端末)を特定する情報と、端末2固有の復号鍵とが対応付けられて記憶されている。   FIG. 2 is a system configuration diagram in which the configurations of the authentication server 1, the terminal 2, and the terminal 3 are described in detail. The authentication server 1 is a server that authorizes login permission / non-permission for users who log in to the terminal 2 and the terminal 3, but authentication means 5 that determines whether or not to authenticate by referring to the authentication information file 4. Transmission / reception means 6 for exchanging data with the terminal 2. The authentication information file 4 is associated with the authentication information of the authentication medium in order to determine whether or not the login of the terminal 2 and the terminal 3 is permitted, and the identification information of the terminal 2 that permits the login and the user who logs in to the terminal 2 Identification information of the terminal 2, identification information of the terminal 3 that permits login, identification information of the user who logs in to the terminal 3, and encryption key unique to the terminal 3 are stored. The authentication unit 5 searches the authentication information file 4 using the authentication information received by the transmission / reception unit 6 as a key, specifies the corresponding authentication information, and then uses the encryption key associated with the specified authentication information to The identification information of is encrypted. The transmission / reception means 6 accepts authentication information and authentication request information from the terminal 2, and when authenticating, login information (identification information of the terminal 2 specified by the authentication means 5, the terminal 2 is associated with the login information configured by the authentication means 5. The encrypted user identification information, the terminal 3 identification information, and the encrypted user identification information associated with the terminal 3). In a storage device (not shown), information for specifying the terminal 2 (integrated management terminal) and a decryption key unique to the terminal 2 are stored in association with each other.

端末2には、認証媒体12から認証情報を読み取る認証装置(図示せず)が備えられ、認証媒体読取り手段11は、認証装置から読み取った認証情報を受け取る。認証媒体12は、ICカード(接触型または、非接触)または、USBフラッシュメモリ等で構成することができるが、それらに限定されず、ユーザ毎の認証情報(ユーザの識別情報をユーザの秘密鍵で署名されたデータ)が記憶する機能を有している媒体であればよい。
送受信手段7は、認証媒体読取り手段11が読み取り、暗号化/復号処理手段8が暗号化した認証情報と認証要求情報とを、認証サーバ1に送信し、認証サーバ1からログイン情報(複数の「端末の識別情報と、暗号化されたユーザの識別情報」)を受信し、受信した端末の識別情報と暗号化されたユーザの識別情報を該当の端末3に送信する。
暗号化/復号処理手段8は、認証媒体読取り手段11が読み取った認証情報を暗号化して送受信手段7に受け渡すとともに、認証サーバ1から送信された端末2へのログイン情報を復号する。また受信したログイン情報に含まれる複数端末の識別情報から利用者がログインする端末の指定を受け付け、利用者が指定した端末3に対して、暗号化されたユーザの識別情報を送信する機能も有する。
ログイン処理手段9は、暗号化/復号処理手段8が復号した端末2のログイン情報により、ログイン処理を行う。またロック処理手段10は、認証媒体12が外れたことを示す情報を記認証媒体読取り手段11から受け取り端末の制御をロックするか、またはログアウト処理をする。またその後、送受信手段7は、認証媒体12が認証装置から外れたことを示す情報を受け付け、統合管理している該当の端末3に対して端末ロック情報を送信する。
The terminal 2 is provided with an authentication device (not shown) that reads the authentication information from the authentication medium 12, and the authentication medium reading means 11 receives the authentication information read from the authentication device. The authentication medium 12 can be composed of an IC card (contact type or non-contact), a USB flash memory, or the like, but is not limited thereto, and authentication information for each user (user identification information is used as a user's private key). Any data medium may be used as long as it has a function of storing the data signed in (1).
The transmission / reception means 7 transmits the authentication information and the authentication request information read by the authentication medium reading means 11 and encrypted by the encryption / decryption processing means 8 to the authentication server 1, and login information (a plurality of “ The terminal identification information and the encrypted user identification information ") are received, and the received terminal identification information and the encrypted user identification information are transmitted to the corresponding terminal 3.
The encryption / decryption processing unit 8 encrypts the authentication information read by the authentication medium reading unit 11 and delivers it to the transmission / reception unit 7, and decrypts the login information to the terminal 2 transmitted from the authentication server 1. It also has a function of accepting designation of a terminal to which a user logs in from identification information of a plurality of terminals included in the received login information and transmitting encrypted user identification information to the terminal 3 designated by the user. .
The login processing unit 9 performs login processing based on the login information of the terminal 2 decrypted by the encryption / decryption processing unit 8. The lock processing means 10 receives information indicating that the authentication medium 12 has been removed from the authentication medium reading means 11 and locks the control of the terminal or performs logout processing. Thereafter, the transmission / reception means 7 receives information indicating that the authentication medium 12 has been removed from the authentication device, and transmits terminal lock information to the corresponding terminal 3 that is integrated and managed.

また端末3は、上述したようにネットワーク上複数台構成することが可能であり、次のような構成を有する。送受信手段13は暗号化された端末3へのログイン情報を受け取り、暗号化/復号処理手段14は、記憶装置(図示せず)に記憶された端末3固有の暗号鍵(図示せず)により、ログイン情報を復号し、ログイン処理手段15は、復号されたログイン情報により端末3へログイン処理を行う。ロック処理手段16は、送受信手段13からロック情報を受け渡されると端末3のログアウトまたは、ロック処理を行う。   As described above, a plurality of terminals 3 can be configured on the network, and have the following configuration. The transmission / reception means 13 receives the encrypted login information to the terminal 3, and the encryption / decryption processing means 14 uses the encryption key (not shown) unique to the terminal 3 stored in the storage device (not shown). The login information is decrypted, and the login processing means 15 performs a login process to the terminal 3 using the decrypted login information. When the lock processing means 16 receives the lock information from the transmission / reception means 13, the lock processing means 16 performs logout or lock processing of the terminal 3.

図7は、認証情報ファイル4の構成を示す図である。認証媒体の認証情報(ユーザの認証情報)に対応して、ユーザがログインを許可される端末ごとの、端末の識別情報(コンピュータ名、端末IDまたはIPアドレス等)、ユーザID、パスワード、端末固有の暗号鍵が記憶されている。例えば図7によると、認証媒体1の認証情報と対応付けられ、端末2の識別情報、ユーザID1、パスワード1、暗号鍵1、端末3の識別情報、ユーザID2、パスワード2、暗号鍵2・・・端末nの識別情報、ユーザIDn、パスワードn、暗号鍵nと記憶されているが、これは認証媒体1を所有するユーザは、端末2、端末3・・・端末nのログインを許可されていることを示している(「端末3・・・端末n」は、図1、2上は「端末3」と記載された、統合管理されている端末である)。なお一般的に、ユーザによってログインが許可される端末は異なるので、認証媒体毎に対応づけられ記憶される端末情報(端末ごとの認証情報と、端末の暗号鍵)が異なり、認証情報ファイル4の登録、更新は、システム管理者等が端末2等から行なう。   FIG. 7 is a diagram showing the configuration of the authentication information file 4. Corresponding to the authentication information of the authentication medium (user authentication information), the terminal identification information (computer name, terminal ID or IP address, etc.), user ID, password, terminal specific for each terminal that the user is allowed to log in to The encryption key is stored. For example, according to FIG. 7, the identification information of the terminal 2 is associated with the authentication information of the authentication medium 1, the user ID 1, the password 1, the encryption key 1, the identification information of the terminal 3, the user ID 2, the password 2, the encryption key 2,. -The identification information of the terminal n, the user ID n, the password n, and the encryption key n are stored. This means that the user who owns the authentication medium 1 is permitted to log in the terminal 2, the terminal 3,. (“Terminal 3... Terminal n” is a terminal that is integrated and managed as “Terminal 3” in FIGS. 1 and 2). In general, since the terminal to which login is permitted differs depending on the user, the terminal information (authentication information for each terminal and the encryption key of the terminal) stored in association with each authentication medium is different, and the authentication information file 4 Registration and updating are performed by the system administrator or the like from the terminal 2 or the like.

次に図3〜6を用いて、本実施の形態における処理の流れを説明する。図3〜4は、ログイン処理の流れを示している。認証媒体12が認証装置(図示せず)に挿入されることにより処理が開始され、端末2の認証媒体読取り手段11は、認証媒体12より認証情報を取得し、暗号化/復号処理手段8に受け渡す(ステップS1)。認証情報とは上述したように、ユーザを認証する情報であるが、ユーザの識別情報をユーザの秘密鍵で署名されたデータや秘密コードまたは秘匿コードであり、認証情報ファイル4に記憶されている情報と対応している。暗号化/復号処理手段8は、受け渡された認証情報を記憶装置(図示せず)に記憶されている端末2固有の暗号鍵で暗号化し、送受信手段7に受け渡す(ステップS2)。送受信手段7は、暗号化された認証情報、端末2を特定する情報(コンピュータ名、端末IDまたはIPアドレス等)、認証要求情報を認証サーバ1へ送信し(ステップS3)、認証サーバ1の送受信手段6は受信した、端末2を特定する情報とともに、認証情報を、認証手段5へ受け渡す(ステップS4)。認証手段5は、記憶装置が予め記憶している端末2を特定する情報により端末2の復号鍵を特定し、その復号鍵にて暗号化された認証情報を復号し、復号された認証情報と、認証情報ファイル4に登録されている認証情報との比較を行い、登録されている認証情報のいずれかと適合するかどうかを確認する(ステップS5)。登録されている認証情報のいずれかと適合したら、認証OKとして、特定した認証情報と対応して記憶されている端末2、端末3・・・端末nまでのログイン情報を対応づけられている端末の暗号鍵で暗号化し、端末2、端末3・・・端末nの識別情報、暗号化された端末2、端末3・・・端末nに対応するログイン情報(ユーザIDとパスワード)とを端末2へ送信する(ステップS6)。ステップS5で、いずれの認証情報とも適合しなかったときは、受信した認証情報では認証できないこと(ログインできないこと)を端末2へ通知し(ステップS11)、処理が終了する。   Next, the flow of processing in the present embodiment will be described with reference to FIGS. 3 to 4 show the flow of login processing. The processing is started when the authentication medium 12 is inserted into an authentication device (not shown), and the authentication medium reading unit 11 of the terminal 2 acquires the authentication information from the authentication medium 12 and sends it to the encryption / decryption processing unit 8. Deliver (step S1). As described above, the authentication information is information for authenticating the user. The authentication information is data signed with the user's private key, a secret code, or a secret code, and is stored in the authentication information file 4. Corresponds to information. The encryption / decryption processing means 8 encrypts the passed authentication information with the encryption key unique to the terminal 2 stored in the storage device (not shown), and delivers it to the transmission / reception means 7 (step S2). The transmission / reception means 7 transmits the encrypted authentication information, information specifying the terminal 2 (computer name, terminal ID or IP address, etc.), and authentication request information to the authentication server 1 (step S3). The means 6 delivers the authentication information together with the received information specifying the terminal 2 to the authentication means 5 (step S4). The authentication means 5 identifies the decryption key of the terminal 2 based on the information identifying the terminal 2 stored in advance in the storage device, decrypts the authentication information encrypted with the decryption key, Then, comparison is made with the authentication information registered in the authentication information file 4, and it is confirmed whether it matches with any of the registered authentication information (step S5). If it matches with any of the registered authentication information, the authentication of the terminal associated with the login information up to the terminal 2, the terminal 3,. Encrypted with an encryption key, terminal 2, terminal 3... Terminal n identification information, encrypted terminal 2, terminal 3... Login information (user ID and password) corresponding to terminal n are transmitted to terminal 2. Transmit (step S6). If none of the authentication information matches in step S5, the terminal 2 is notified that the authentication information received cannot be authenticated (cannot log in) (step S11), and the process ends.

ステップS6の後、端末2の送受信手段7は受信した、端末2、端末3・・・端末nの識別情報、暗号化された端末2、端末3・・・端末nに対応するログイン情報(ユーザIDとパスワード)を暗号化/復号処理手段8へ受け渡し(ステップS7)、暗号化/復号処理手段8は、端末2、端末3・・・端末nの中からログイン処理を行う端末の選択処理を行う(ステップS8)。具体的には、ユーザに選択指定を促す端末選択画面を表示し、ユーザからログイン端末する選択の指定を受付け、決定するように構成する。例えば、端末2、端末3・・・端末nがログイン可能であった場合、「端末2、端末3・・・端末nの中からログインする端末を選択してください。」と画面表示し、チェックボックスにて選択を受け付けるように構成できる。   After step S6, the transmitting / receiving means 7 of the terminal 2 receives the received identification information of the terminal 2, terminal 3... Terminal n, the encrypted terminal 2, terminal 3. ID and password) are transferred to the encryption / decryption processing means 8 (step S7), and the encryption / decryption processing means 8 performs a process of selecting a terminal that performs login processing from among the terminal 2, terminal 3,. Perform (step S8). Specifically, a terminal selection screen that prompts the user to select and display is displayed, and a selection to select a login terminal from the user is received and determined. For example, when terminal 2, terminal 3... Terminal n can log in, the screen is displayed as “Please select a terminal to log in from terminal 2, terminal 3. Can be configured to accept selections in boxes.

ステップS8で端末2が選択されたときは、暗号化/復号処理手段8は端末2の記憶装置に記憶されている復号鍵にてログイン情報を復号し(ステップS9)、ログイン処理手段9はログイン情報に基づき、端末2のログイン処理を行う(ステップS10)。またステップS8で端末2以外がログイン端末として選択されたときは、同時に図4の示した(1)に処理が移る。一人のユーザが複数端末へログインできる権限を有していたとしても、業務により利用する端末が限定されることがありうるが、ステップS8、S9、(1)に示した処理により、端末にむやみにログインし、ログインしたまま放置することを防ぐことができ、セキュリティが強固なものになる。また、必ずログインする端末が固定され、複数の候補の中から選択する必要がないときは、ステップS8で示した処理を省略することもできる。   When the terminal 2 is selected in step S8, the encryption / decryption processing means 8 decrypts the login information with the decryption key stored in the storage device of the terminal 2 (step S9), and the login processing means 9 logs in Based on the information, login processing of the terminal 2 is performed (step S10). When a terminal other than the terminal 2 is selected as a login terminal in step S8, the process proceeds to (1) shown in FIG. Even if one user has the authority to log in to a plurality of terminals, the terminal to be used may be limited depending on the business. However, the processing shown in steps S8, S9, and (1) makes it unnecessary for the terminal. It is possible to prevent the user from logging in and leaving the user logged in, and the security becomes strong. In addition, when the terminal for logging in is always fixed and there is no need to select from a plurality of candidates, the process shown in step S8 can be omitted.

図4の(1)に処理が移り、暗号化/復号処理手段8は端末2以外の端末が選択されたときは、選択指定された端末の識別情報と、ログイン情報(ユーザIDとパスワード)とを送受信手段7へ受け渡し(ステップS12)、送受信手段7は、それぞれの端末の識別情報を取り出し、端末3を特定することにより、それぞれの端末3に対して、端末のログイン情報(ユーザIDとパスワード)を送信する(ステップS13)。端末3の送受信手段13は、ログイン情報を暗号化/復号処理手段14へ受け渡し(ステップS14)、暗号化/復号処理手段14は端末3の記憶装置(図示せず)に記憶されている端末3の復号鍵にてログイン情報を復号し(ステップS15)、ログイン処理手段15は復号されたログイン情報に基づき、ログイン処理を行い(ステップS16)、処理を終了する。このように図3〜4に示した処理により、複数端末へのログイン処理が行われる。   When the processing moves to (1) in FIG. 4 and the terminal other than the terminal 2 is selected, the encryption / decryption processing means 8 selects the identification information of the designated terminal, the login information (user ID and password), Is transmitted to the transmission / reception means 7 (step S12). The transmission / reception means 7 takes out the identification information of each terminal and specifies the terminal 3, whereby the login information (user ID and password) of the terminal is sent to each terminal 3. ) Is transmitted (step S13). The transmission / reception means 13 of the terminal 3 passes the login information to the encryption / decryption processing means 14 (step S14), and the encryption / decryption processing means 14 is stored in a storage device (not shown) of the terminal 3 The login information is decrypted with the decryption key (step S15), and the login processing means 15 performs a login process based on the decrypted login information (step S16) and ends the process. In this way, login processing to a plurality of terminals is performed by the processing illustrated in FIGS.

なお、ステップS2で認証情報を端末2固有の暗号鍵で暗号化し、ステップS5で端末2固有の復号鍵にて暗号化された認証情報を復号する処理を示しているが、認証サーバ1及び端末2に、端末2の共通鍵を記憶しておき、この共通鍵にて暗号化、復号処理を行うように構成することもできる。また、データの秘匿化をネットワーク上の暗号化処理に任せ、ステップS2の暗号化処理と、ステップS5での復号処理を行わないように構成することもできる。また、ステップS2〜S5で示した一連のユーザ認証処理を、PKI(Public Key Infrastructure)方式によるユーザ認証方式に置き換えることも可能である。   In addition, although the authentication information is encrypted with the encryption key unique to the terminal 2 in step S2 and the authentication information encrypted with the decryption key unique to the terminal 2 is decrypted in step S5, the authentication server 1 and the terminal are shown. 2, the common key of the terminal 2 can be stored, and encryption and decryption processing can be performed using this common key. Further, it may be configured such that data concealment is left to the encryption process on the network, and the encryption process in step S2 and the decryption process in step S5 are not performed. It is also possible to replace the series of user authentication processes shown in steps S2 to S5 with a user authentication system using a PKI (Public Key Infrastructure) system.

次に、図5〜6を用いて、ログアウト処理の流れについて説明する。認証媒体が外れたことを示すイベントが発生し、認証媒体読取り手段11がそのイベントを検知すると、イベントをロック処理手段10と、送受信手段7へ受け渡す(ステップS21)。図6に示す(2)の処理に移り、送受信手段7は、ロックイベントを端末3の送受信手段13へ送信し(ステップS31)、端末3の送受信手段13は、受信したイベントをロック処理手段16へ受け渡し(ステップS32)、ロック処理手段16は端末3のログアウトまたはロック処理を行い(ステップS33)、処理を終了する。また、ステップS21の後、端末2のロック処理手段10が端末2のログアウトまたはロック処理を行い(ステップS22)、端末2側の処理が終了する。なおロック処理とは、キーボード、マウス等の入力装置からの入力を受け付けず、入力を無効とすることである。ステップS22及びステップS33の処理で、ログアウトまたはロック処理と記載したのは、システム設計時にどちらかを選択できることを意味している。   Next, the flow of logout processing will be described with reference to FIGS. When an event indicating that the authentication medium is disconnected occurs and the authentication medium reading unit 11 detects the event, the event is transferred to the lock processing unit 10 and the transmission / reception unit 7 (step S21). 6, the transmission / reception means 7 transmits a lock event to the transmission / reception means 13 of the terminal 3 (step S31). The transmission / reception means 13 of the terminal 3 transmits the received event to the lock processing means 16. (Step S32), the lock processing means 16 performs logout or lock processing of the terminal 3 (Step S33), and ends the processing. Further, after step S21, the lock processing means 10 of the terminal 2 performs logout or lock processing of the terminal 2 (step S22), and the processing on the terminal 2 side ends. The lock process is to invalidate an input without accepting an input from an input device such as a keyboard or a mouse. In the processing of step S22 and step S33, the description of logout or lock processing means that either can be selected during system design.

また、図5で示した処理の中で、「認証媒体が外れたことを示すイベント」は、認証装置(図示せず)の着脱状態を検知する検知手段(図示せず)が、認証媒体が抜かれたことを検知するか、あるいは検知手段が、認証媒体が挿入されているかを定期的に監視し、定期監視の中で認証媒体が外れたことを検知するかのいずれかにより発生する。   Further, in the process shown in FIG. 5, an “event indicating that the authentication medium has been removed” is detected by a detection means (not shown) that detects the attachment / detachment state of the authentication device (not shown). It is generated by either detecting that the authentication medium is removed or by detecting whether the authentication medium is inserted periodically and detecting that the authentication medium is removed during the periodic monitoring.

また、入力ロックの状態を解除するためには、再度利用者は認証媒体を読み込ませる処理から行なうことになるが、ロック解除の処理の流れは、図3〜図4で示した処理とほぼ同じになり、認証情報の照合の結果、入力ロックを解除するときは、ステップS10およびステップS16でロック解除処理が行われる。   Further, in order to release the input lock state, the user starts again from the process of reading the authentication medium, but the flow of the lock release process is almost the same as the process shown in FIGS. Thus, when the input lock is released as a result of the verification of the authentication information, the lock release processing is performed in steps S10 and S16.

以上説明したように、本実施の形態によれば、利用者固有の認証媒体の着脱により複数端末のログインと、ロックとを可能にし、特に利用者の離席時には認証媒体の取り外しにより、複数端末のロック処理を同時に行うことができる。   As described above, according to the present embodiment, it is possible to log in and lock a plurality of terminals by attaching and detaching a user-specific authentication medium. Can be simultaneously performed.

また、認証サーバ1の認証情報ファイル4にログイン情報を一元管理し、認証後は自動(利用者の入力操作なし)で各端末のログイン処理を行うことにより、ログイン情報が利用者にも明らかにならず、端末ログインに関するセキュリティが高まる効果が得られる。また、ログイン情報を端末固有の暗号鍵で暗号化し、端末側で端末固有の復号鍵で復号することにより、鍵情報が利用者及び他者に一斉に漏洩することを防ぐことができる。   Also, login information is centrally managed in the authentication information file 4 of the authentication server 1, and after authentication, the login information is made clear to the user by performing login processing of each terminal automatically (without user input operation). In other words, an effect of increasing security related to terminal login is obtained. Further, by encrypting the login information with the terminal-specific encryption key and decrypting with the terminal-specific decryption key on the terminal side, it is possible to prevent the key information from leaking to the user and others all at once.

以上の各実施の形態で、複数端末利用者認証システム(認証サーバ1、端末2、端末3)は、コンピュータで実現できるものである。また図示していないが、それぞれの装置は、プログラムを実行するCPU(Central Processing Unit)を備えている。   In each of the above embodiments, the multi-terminal user authentication system (authentication server 1, terminal 2, terminal 3) can be realized by a computer. Although not shown, each device includes a CPU (Central Processing Unit) that executes a program.

例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。   For example, a CPU is connected to a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a K / B (keyboard), a mouse, an FDD (Flexible Disk Drive), and a CDD (Compact Disc) via a bus. Drive), magnetic disk device, optical disk device, printer device, scanner device and the like.

RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。   The RAM is an example of a volatile memory. ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of a storage device or a storage unit.

前述した実施の形態の各装置が扱うデータや情報は、記憶装置あるいは記憶部に保存され、装置の各部により、記録され読み出されるものである。   Data and information handled by each device of the above-described embodiment are stored in a storage device or a storage unit, and are recorded and read by each unit of the device.

また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。   The communication board is connected to a WAN (Wide Area Network) such as a LAN, the Internet, or ISDN. The magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database).

プログラム群は、CPU、OS、ウィンドウシステムにより実行される。   The program group is executed by a CPU, OS, and window system.

上記各装置の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   Each part of each of the above devices may be configured by a program that can be operated by a computer partially or entirely. Alternatively, it may be realized by firmware stored in the ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.

上記プログラム群には、実施の形態の説明において「〜手段」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。   The program group stores a program that causes the CPU to execute the processing described as “to means” in the description of the embodiment. These programs are created by computer languages, such as C language, HTML, SGML, and XML, for example.

また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。   The program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), and read by the CPU. And executed.

実施の形態1におけるシステム構成図である。1 is a system configuration diagram according to Embodiment 1. FIG. 実施の形態1におけるシステム構成図で、各装置の構成を詳細に記したものである。FIG. 3 is a system configuration diagram according to the first embodiment and shows the configuration of each device in detail. 実施の形態1において、複数端末ログイン処理の処理の流れについて示したフローチャートである。4 is a flowchart illustrating a flow of a multi-terminal login process in the first embodiment. 実施の形態1において、複数端末ログイン処理の処理の流れについて示したフローチャートである。4 is a flowchart illustrating a flow of a multi-terminal login process in the first embodiment. 実施の形態1において、複数端末ログアウト処理の処理の流れについて示したフローチャートである。4 is a flowchart illustrating a flow of a multi-terminal logout process in the first embodiment. 実施の形態1において、複数端末ログアウト処理の処理の流れについて示したフローチャートである。4 is a flowchart illustrating a flow of a multi-terminal logout process in the first embodiment. 認証情報ファイル4の構成について示した図である。4 is a diagram showing a configuration of an authentication information file 4. FIG.

符号の説明Explanation of symbols

1 認証サーバ、2 端末(第1の端末)、3 端末(第2の端末)、4 認証情報ファイル、5 認証手段、6 送受信手段、7 送受信手段、10 ロック処理手段、11 認証媒体読取り手段、12 認証媒体、16 ロック処理手段。   1 authentication server, 2 terminal (first terminal), 3 terminal (second terminal), 4 authentication information file, 5 authentication means, 6 transmission / reception means, 7 transmission / reception means, 10 lock processing means, 11 authentication medium reading means, 12 authentication medium, 16 lock processing means.

Claims (5)

ネットワーク接続された、端末のログインを許可する認証サーバと第1の端末とを有する複数端末利用者認証システムであって、
ネットワーク接続された第1の端末及び第2の端末のログインを許可するかどうか判断にするために、認証媒体の認証情報に対応付けて、ログインを許可する第1の端末の識別情報、ユーザの識別情報、第1の端末固有の暗号鍵及びログインを許可する第2の端末の識別情報、ユーザの識別情報、第2の端末固有の暗号鍵を記憶する認証情報ファイルと、
ネットワーク接続された第1の端末から認証情報と認証要求情報とを受け付ける送受信手段と、
上記送受信手段が受け付けた認証情報をキーとして上記認証情報ファイルを検索し、該当の認証情報を特定した後、特定された認証情報に対応付けられた暗号鍵により、当該ユーザの識別情報を暗号化する認証手段とを備え、
上記送受信手段は上記第1の端末から認証要求情報を受け付けた後、認証要求を許可するときは上記認証手段が特定した第1の端末の識別情報、第1の端末と対応づけられている暗号化されたユーザの識別情報、及び第2の端末の識別情報、第2の端末と対応づけられている暗号化されたユーザの識別情報とを上記第1の端末に送信することを特徴とする認証サーバ、
認証媒体から利用者の認証情報を取得する認証媒体読取り手段と、
上記認証媒体読取り手段が読み取った認証情報と認証要求情報とを、上記認証サーバに送信し、上記認証サーバから端末の識別情報と、暗号化されたユーザの識別情報とを受信し、端末の識別情報と暗号化されたユーザの識別情報を該当の第2の端末に送信する送受信手段とを
備えた第1の端末
を有することを特徴とする複数端末利用者認証システム。
A multi-terminal user authentication system that includes a network-connected authentication server that permits terminal login and a first terminal,
In order to determine whether or not to allow login of the first terminal and the second terminal connected to the network, the identification information of the first terminal that permits login is associated with the authentication information of the authentication medium, the user's An identification information, an encryption key unique to the first terminal, an identification information of the second terminal that permits login, an identification information of the user, an authentication information file storing the encryption key unique to the second terminal;
Transmitting / receiving means for receiving authentication information and authentication request information from a first terminal connected to the network;
Search the authentication information file using the authentication information received by the transmission / reception means as a key, specify the corresponding authentication information, and then encrypt the identification information of the user with the encryption key associated with the specified authentication information Authentication means for
The transmission / reception means accepts authentication request information from the first terminal, and then, when permitting the authentication request, the identification information of the first terminal specified by the authentication means, the encryption associated with the first terminal Characterized by transmitting the encrypted user identification information, the second terminal identification information, and the encrypted user identification information associated with the second terminal to the first terminal. Authentication server,
Authentication medium reading means for acquiring user authentication information from the authentication medium;
The authentication information read by the authentication medium reading means and the authentication request information are transmitted to the authentication server, the terminal identification information and the encrypted user identification information are received from the authentication server, and the terminal identification A multi-terminal user authentication system comprising: a first terminal including information and a transmission / reception unit that transmits encrypted user identification information to a corresponding second terminal.
ネットワーク接続された第1の端末及び第2の端末のログインを許可する認証サーバであって、
認証媒体の認証情報に対応付けて、ログインを許可する第1の端末の識別情報、ユーザの識別情報、第1の端末固有の暗号鍵及びログインを許可する第2の端末の識別情報、ユーザの識別情報、第2の端末固有の暗号鍵を記憶する認証情報ファイルと、
ネットワーク接続された第1の端末から認証情報と認証要求情報とを受け付ける送受信手段と、
上記送受信手段が受け付けた認証情報をキーとして上記認証情報ファイルを検索し、該当の認証情報を特定した後、特定された認証情報に対応付けられた暗号鍵により、当該ユーザの識別情報を暗号化する認証手段とを備え、
上記送受信手段は上記第1の端末から認証要求情報を受け付けた後、認証要求を許可するときは上記認証手段が特定した第1の端末の識別情報、第1の端末と対応づけられている暗号化されたユーザの識別情報、及び第2の端末の識別情報、第2の端末と対応づけられている暗号化されたユーザの識別情報とを上記第1の端末に送信することを特徴とする認証サーバ。
An authentication server that permits login of a first terminal and a second terminal connected to a network,
In association with the authentication information of the authentication medium, the identification information of the first terminal that permits login, the identification information of the user, the encryption key unique to the first terminal, the identification information of the second terminal that permits login, Identification information, an authentication information file storing the encryption key unique to the second terminal,
Transmitting / receiving means for receiving authentication information and authentication request information from a first terminal connected to the network;
Search the authentication information file using the authentication information received by the transmission / reception means as a key, specify the corresponding authentication information, and then encrypt the identification information of the user with the encryption key associated with the specified authentication information Authentication means for
The transmission / reception means accepts authentication request information from the first terminal, and then, when permitting the authentication request, the identification information of the first terminal specified by the authentication means, the encryption associated with the first terminal Characterized by transmitting the encrypted user identification information, the second terminal identification information, and the encrypted user identification information associated with the second terminal to the first terminal. Authentication server.
端末のログインを許可する認証サーバとネットワーク接続された認証統合端末であって、
認証媒体から利用者の認証情報を取得する認証媒体読取り手段と、
上記認証媒体読取り手段が読み取った認証情報と認証要求情報とを、上記認証サーバに送信し、上記認証サーバから端末の識別情報と、暗号化されたユーザの識別情報とを受信し、端末の識別情報と暗号化されたユーザの識別情報を該当の端末に送信する送受信手段とを
備えたことを特徴とする認証統合端末。
An authentication integrated terminal connected to an authentication server that permits terminal login,
Authentication medium reading means for acquiring user authentication information from the authentication medium;
The authentication information read by the authentication medium reading means and the authentication request information are transmitted to the authentication server, the terminal identification information and the encrypted user identification information are received from the authentication server, and the terminal identification An authentication integrated terminal comprising: information transmitting and receiving means for transmitting information and encrypted user identification information to a corresponding terminal.
上記送受信手段が受信した端末の識別情報から該当の端末を特定し、その後、利用者がログインする端末の指定を受け付け、利用者が指定した端末に対して、暗号化されたユーザの識別情報を送信することを特徴とする請求項3に記載の認証統合端末。 The corresponding terminal is identified from the terminal identification information received by the transmission / reception means, and then the designation of the terminal to which the user logs in is accepted, and the encrypted user identification information is sent to the terminal designated by the user. The authentication integrated terminal according to claim 3, wherein the authentication integrated terminal is transmitted. 上記認証媒体読取り手段が認証媒体が認証装置から外れたことを示す情報を受け付けた後、上記認証媒体読取り手段からその情報を受け取り端末の制御をロックするロック処理手段を備え、
さらに送受信手段は、上記認証媒体読取り手段が認証媒体が認証装置から外れたことを示す情報を受け付けた後、上記認証媒体読取り手段からその情報を受け取り、該当の端末に対して端末ロック情報を送信することを特徴とする請求項3または4に記載の認証統合端末。
A lock processing means for receiving the information from the authentication medium reading means and locking the control of the terminal after the authentication medium reading means receives the information indicating that the authentication medium is removed from the authentication device;
Further, the transmitting / receiving means receives the information indicating that the authentication medium has been removed from the authentication device, and then receives the information from the authentication medium reading means and transmits the terminal lock information to the corresponding terminal. The authentication integrated terminal according to claim 3 or 4, characterized in that:
JP2006062072A 2006-03-08 2006-03-08 Multi-terminal user authentication system, authentication server and authentication integrated terminal Expired - Fee Related JP4499678B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006062072A JP4499678B2 (en) 2006-03-08 2006-03-08 Multi-terminal user authentication system, authentication server and authentication integrated terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006062072A JP4499678B2 (en) 2006-03-08 2006-03-08 Multi-terminal user authentication system, authentication server and authentication integrated terminal

Publications (2)

Publication Number Publication Date
JP2007241590A true JP2007241590A (en) 2007-09-20
JP4499678B2 JP4499678B2 (en) 2010-07-07

Family

ID=38587083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006062072A Expired - Fee Related JP4499678B2 (en) 2006-03-08 2006-03-08 Multi-terminal user authentication system, authentication server and authentication integrated terminal

Country Status (1)

Country Link
JP (1) JP4499678B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186849A (en) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Web content providing system, web server, content providing method, and program thereof
JP2013530444A (en) * 2010-05-03 2013-07-25 エヴィディアン How to open a session for a machine that belongs to a machine set
JP2015509234A (en) * 2011-12-28 2015-03-26 インテル・コーポレーション Authentication for applications related to network access
JP2016146208A (en) * 2016-04-06 2016-08-12 インテル・コーポレーション Authentication for application related to network access
WO2019102362A1 (en) * 2017-11-22 2019-05-31 International Business Machines Corporation Authentication of users at multiple terminals
CN114500091A (en) * 2022-02-23 2022-05-13 九恒星(武汉)信息技术有限公司 Login method and device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934822A (en) * 1995-07-20 1997-02-07 Fuji Xerox Co Ltd Verification information management equipment
JP2002149605A (en) * 2000-11-07 2002-05-24 Bank Of Tokyo-Mitsubishi Ltd Procuration device and method for authentication and recording medium
JP2002169779A (en) * 2000-12-04 2002-06-14 Nec Corp Password managing system
JP2002312320A (en) * 2001-04-18 2002-10-25 Life:Kk Access control system and access control method
JP2002324051A (en) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd Method and apparatus for user identification
JP2003271563A (en) * 2002-03-19 2003-09-26 Ntt Data Corp Personal information input support device and personal information input support method
JP2004062876A (en) * 2002-06-05 2004-02-26 Hitachi Ltd Total service support system and method for employee
JP2005267529A (en) * 2004-03-22 2005-09-29 Fujitsu Ltd Login authentication method, login authentication system, authentication program, communication program, and storage medium
JP2006011989A (en) * 2004-06-28 2006-01-12 Ntt Docomo Inc Authentication method, terminal device, repeater, and authentication server

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934822A (en) * 1995-07-20 1997-02-07 Fuji Xerox Co Ltd Verification information management equipment
JP2002149605A (en) * 2000-11-07 2002-05-24 Bank Of Tokyo-Mitsubishi Ltd Procuration device and method for authentication and recording medium
JP2002169779A (en) * 2000-12-04 2002-06-14 Nec Corp Password managing system
JP2002312320A (en) * 2001-04-18 2002-10-25 Life:Kk Access control system and access control method
JP2002324051A (en) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd Method and apparatus for user identification
JP2003271563A (en) * 2002-03-19 2003-09-26 Ntt Data Corp Personal information input support device and personal information input support method
JP2004062876A (en) * 2002-06-05 2004-02-26 Hitachi Ltd Total service support system and method for employee
JP2005267529A (en) * 2004-03-22 2005-09-29 Fujitsu Ltd Login authentication method, login authentication system, authentication program, communication program, and storage medium
JP2006011989A (en) * 2004-06-28 2006-01-12 Ntt Docomo Inc Authentication method, terminal device, repeater, and authentication server

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186849A (en) * 2010-03-09 2011-09-22 Nippon Telegr & Teleph Corp <Ntt> Web content providing system, web server, content providing method, and program thereof
JP2013530444A (en) * 2010-05-03 2013-07-25 エヴィディアン How to open a session for a machine that belongs to a machine set
JP2015509234A (en) * 2011-12-28 2015-03-26 インテル・コーポレーション Authentication for applications related to network access
JP2016146208A (en) * 2016-04-06 2016-08-12 インテル・コーポレーション Authentication for application related to network access
WO2019102362A1 (en) * 2017-11-22 2019-05-31 International Business Machines Corporation Authentication of users at multiple terminals
GB2581458A (en) * 2017-11-22 2020-08-19 Ibm Authentication of users at multiple terminals
GB2581458B (en) * 2017-11-22 2021-06-02 Ibm Authentication of users at multiple terminals
CN114500091A (en) * 2022-02-23 2022-05-13 九恒星(武汉)信息技术有限公司 Login method and device

Also Published As

Publication number Publication date
JP4499678B2 (en) 2010-07-07

Similar Documents

Publication Publication Date Title
US8335920B2 (en) Recovery of data access for a locked secure storage device
US7774611B2 (en) Enforcing file authorization access
US7831833B2 (en) System and method for key recovery
US8266378B1 (en) Storage device with accessible partitions
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
EP2221741B1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
WO2011089788A1 (en) Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US20070255943A1 (en) Method and system for automating the recovery of a credential store
US20060005044A1 (en) Information processing apparatus, information processing method, and storage medium
US20100228987A1 (en) System and method for securing information using remote access control and data encryption
US11924333B2 (en) Secure and robust decentralized ledger based data management
JP5489775B2 (en) Secret key sharing system, method, data processing apparatus, management server, and program
JP4499678B2 (en) Multi-terminal user authentication system, authentication server and authentication integrated terminal
JP2002259108A (en) Printing system, printer, printing method, recording medium, and program
JP2008005408A (en) Recorded data processing apparatus
JP2008217626A (en) Service providing system and service providing program
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
JP4998314B2 (en) Communication control method and communication control program
JP2008533611A (en) Method and apparatus for backing up / restoring domain information
JP2004013560A (en) Authentication system, communication terminal, and server
JP2007060581A (en) Information management system and method
WO2018121394A1 (en) Mobile terminal, alarm information acquisition and sending method and device
JP6901694B1 (en) Servers, biometric systems, and programs
KR101000922B1 (en) Method and apparatus for using secure contents by multi-users

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100415

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees