JP5531541B2 - Log information generator - Google Patents

Log information generator Download PDF

Info

Publication number
JP5531541B2
JP5531541B2 JP2009231152A JP2009231152A JP5531541B2 JP 5531541 B2 JP5531541 B2 JP 5531541B2 JP 2009231152 A JP2009231152 A JP 2009231152A JP 2009231152 A JP2009231152 A JP 2009231152A JP 5531541 B2 JP5531541 B2 JP 5531541B2
Authority
JP
Japan
Prior art keywords
application
authentication
log
information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009231152A
Other languages
Japanese (ja)
Other versions
JP2011081474A (en
Inventor
泰三 島
聡志 中村
肇康 伊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009231152A priority Critical patent/JP5531541B2/en
Publication of JP2011081474A publication Critical patent/JP2011081474A/en
Application granted granted Critical
Publication of JP5531541B2 publication Critical patent/JP5531541B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証アプリケーションにて取得した認証情報を、連携するログ記録アプリケーションに渡し、ログ記録アプリケーションで生成されるログ情報の質を向上させるための技術に関する。   The present invention relates to a technique for improving the quality of log information generated by a log recording application by passing authentication information acquired by an authentication application to a linked log recording application.

従来、コンピュータ等の端末の操作内容をログ情報として生成するログ記録アプリケーションでは、OSが管理するOS−IDにより、操作を行った利用者を特定することが行なわれている。また、システム環境を大きく変更せずに、セキュリティを高める技術も開発されている(例えば、特許文献1、2参照)。   Conventionally, in a log recording application that generates operation information of a terminal such as a computer as log information, the user who performed the operation is specified by an OS-ID managed by the OS. In addition, techniques for improving security without greatly changing the system environment have been developed (see, for example, Patent Documents 1 and 2).

特開2007−310686号公報JP 2007-310686 A 特開2008−176506号公報JP 2008-176506 A

従来の、OSが管理するOS−IDによって操作を行った利用者を特定する場合、OS−IDとそのOS−IDのパスワードを知っているユーザであれば、なりすましによるコンピュータ利用が可能で、実際に誰がコンピュータを操作したのか厳密に特定することが出来ない。この問題を解決するためには身分を証明するICカード認証システムとのログ連携が必要だが、身分を証明するICカードを認証する認証アプリケーションと、ログを記録するログ記録アプリケーションは連携されておらず、連携したプログラムを作成するには負荷がかかる。
また、上記従来の技術においては、いわゆるシンクライアントを利用してアプリケーションを実行しているため、サーバ側でアプリケーションを実行し、ログはサーバに残る。ところが、サーバ側でログを記録しておきたいが、アプリケーションは、ログを残すサーバに限定せず、任意の環境で実行したいという要望がある。この場合、実行されるアプリケーションとログを残すサーバで連携する必要があるが、連携したプログラムを作成するには負荷がかかるという問題がある。
When identifying a user who has performed an operation based on an OS-ID managed by the OS, a user who knows the OS-ID and the password of the OS-ID can use the computer by impersonation. It is impossible to determine exactly who operated the computer. To solve this problem, it is necessary to link the log with the IC card authentication system that proves the identity. However, the authentication application that authenticates the IC card that proves the identity and the log recording application that records the log are not linked. It takes a lot of work to create a linked program.
In the above conventional technique, since the application is executed using a so-called thin client, the application is executed on the server side, and the log remains in the server. However, there is a demand for recording the log on the server side, but the application is not limited to the server that keeps the log, but is desired to be executed in an arbitrary environment. In this case, it is necessary to cooperate with the application to be executed and the server that stores the log, but there is a problem that it takes a load to create the cooperated program.

そこで、本発明は、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成されるログ情報の質を向上させることが可能なログ情報生成装置を提供することを課題とする。   Accordingly, an object of the present invention is to provide a log information generation device capable of improving the quality of generated log information without performing development in consideration of cooperation between an authentication application and a log recording application in advance. To do.

上記課題を解決するため、本発明では、認証を行なうためのアプリケーションプログラムである認証アプリケーションを記憶するとともに、ログの記録を行なうためのアプリケーションプログラムであるログ記録アプリケーションを複数記憶し、前記認証アプリケーションとログ記録アプリケーションを実行することによりログ情報を生成するログ情報生成装置であって、前記ログ記録アプリケーションに対応する受け渡し先情報が記録された受け渡し先リストを有し、前記認証アプリケーションは、認証モジュールと認証情報保存モジュールと通知モジュールとを有し、前記ログ記録アプリケーションは、自身を特定するアプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールと、ログ生成モジュールとを有し、処理手段が、前記認証アプリケーションを実行することにより、認証に成功した認証情報を前記受け渡し先情報に記録されている保存先アドレスで特定される保存先に保存した後、複数の前記ログ記録アプリケーションの中から、前記アプリケーションIDが指定されたログ記録アプリケーションを起動し、前記認証アプリケーションの実行により得られる認証情報の保存先を認識して、当該保存先から認証情報を取得し、認証情報に対応したログ情報を生成するログ情報生成装置を提供する。 In order to solve the above problems, the present invention stores an authentication application that is an application program for performing authentication, and stores a plurality of log recording applications that are application programs for recording logs, A log information generation device that generates log information by executing a log recording application, having a transfer destination list in which transfer destination information corresponding to the log recording application is recorded, and the authentication application includes an authentication module, An authentication information storage module and a notification module, and the log recording application includes an application ID for identifying itself, a storage destination acquisition module, an authentication information acquisition module, and a log generation module; Stage, the by performing an authentication application, after saving the authentication information has been successfully authenticated to the destination specified by the storage destination address recorded in the delivery destination information, a plurality of said logging application The log recording application with the specified application ID is started, the storage location of the authentication information obtained by executing the authentication application is recognized, the authentication information is obtained from the storage location, and the log corresponding to the authentication information Provided is a log information generation device that generates information.

本発明によれば、認証アプリケーションが、認証モジュールに加えて、認証情報保存モジュールと通知モジュールを有し、ログ記録アプリケーションが、ログ生成モジュールに加えて、アプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールを有する構成とし、これらのアプリケーションを実行することにより、ログ情報を生成するようにしたので、OSに対応するIDだけでなく、カードID等の他の認証情報に対応したログ情報を、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成することが可能となる。   According to the present invention, the authentication application includes an authentication information storage module and a notification module in addition to the authentication module, and the log recording application includes an application ID, a storage location acquisition module, and an authentication in addition to the log generation module. Since the log information is generated by executing these applications with the configuration having the information acquisition module, not only the ID corresponding to the OS but also the log information corresponding to the other authentication information such as the card ID. Therefore, it is possible to generate without performing the development in consideration of the cooperation between the authentication application and the log recording application in advance.

本発明によれば、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成されるログ情報の質を向上させることが可能となる。   According to the present invention, it is possible to improve the quality of generated log information without developing in advance the cooperation between the authentication application and the log recording application.

本発明に係るログ情報生成装置の一実施形態を示す構成図である。It is a block diagram which shows one Embodiment of the log information generation apparatus which concerns on this invention. アプリケーションプログラムの構成を示す図である。It is a figure which shows the structure of an application program. 本発明に係るログ情報生成装置の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation of the log information generation apparatus which concerns on this invention. 本発明に係るログ情報生成装置により生成されるログ情報と、従来手法により生成されるログ情報を示す図である。It is a figure which shows the log information produced | generated by the log information production | generation apparatus which concerns on this invention, and the log information produced | generated by the conventional method.

(1.装置構成)
以下、本発明の好適な実施形態について図面を参照して詳細に説明する。図1は、本発明に係るログ情報生成装置の一実施形態を示す構成図である。図1において、10はCPU、20はプログラム記憶部、30はカードR/W、40はICカード、50はログ情報記憶部である。
(1. Device configuration)
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram showing an embodiment of a log information generating apparatus according to the present invention. In FIG. 1, 10 is a CPU, 20 is a program storage unit, 30 is a card R / W, 40 is an IC card, and 50 is a log information storage unit.

プログラム記憶部20は、CPU10が実行可能なアプリケーションプログラムを記憶したものであり、ハードディスク等の記憶装置により実現される。ログ情報記憶部50は、ログ記録アプリケーションにより生成されたログを記憶するものであり、ハードディスク等の記憶装置により実現される。プログラム記憶部20、ログ情報記憶部50は、物理的に1つのハードディスクに設けられていても良いし、2つ以上のハードディスクに設けられていても良い。結局、図1に示したログ情報生成装置は、ハードウェア的には、カードR/Wが接続された汎用のコンピュータで実現される。 The program storage unit 20 stores an application program that can be executed by the CPU 10, and is realized by a storage device such as a hard disk. The log information storage unit 50 stores a log generated by a log recording application, and is realized by a storage device such as a hard disk. The program storage unit 20 and the log information storage unit 50 may be physically provided on one hard disk, or may be provided on two or more hard disks. Eventually, the log information generating apparatus shown in FIG. 1 is realized by a general-purpose computer to which a card R / W is connected in hardware.

本発明に係るログ情報生成装置は、認証アプリケーション、ログ記録アプリケーションに特徴があり、これらのアプリケーションをCPU10が読み込んで実行することにより、有効な効果が得られる。認証アプリケーションは、カードR/WがICカード40から取得したカードID等の認証情報を用いて認証を行なうためのアプリケーションプログラムであり、認証処理部分は従来の認証アプリケーションと同一であるが、認証後に認証情報をログ記録アプリケーションに受け渡すためのモジュールが追加されている点が特徴である。ログ記録アプリケーションは、OSに認証されたOS−IDとともに発生したイベントをログとして記録する部分は従来のログ記録アプリケーションと同一であるが、その際に、認証アプリケーションから受け取った認証情報を追加して記録する点が特徴である。本実施形態では、プログラム記憶部20に認証アプリケーションは1つだけ記憶されているが、ログ記録アプリケーションは複数記憶されている。各ログ記録アプリケーションは、発生したイベントについてログ情報を生成し、記録する。   The log information generation apparatus according to the present invention is characterized by an authentication application and a log recording application, and an effective effect is obtained by the CPU 10 reading and executing these applications. The authentication application is an application program for performing authentication using authentication information such as a card ID acquired by the card R / W from the IC card 40. The authentication processing part is the same as that of the conventional authentication application, but after authentication, A feature is that a module for passing authentication information to the log recording application is added. The log recording application is the same as the conventional log recording application in that the event that occurs together with the OS-ID authenticated by the OS is recorded as a log. At that time, the authentication information received from the authentication application is added. The point to record is a feature. In the present embodiment, only one authentication application is stored in the program storage unit 20, but a plurality of log recording applications are stored. Each log recording application generates and records log information about the event that has occurred.

図2にアプリケーションプログラムの構成を示す。図2(a)は、認証アプリケーション、図2(b)はログ記録アプリケーションを示す。認証アプリケーションは、図2(a)に示すように、主な構成要素として、認証モジュール、認証保存モジュール、通知モジュールを有している。このうち、認証モジュールは、従来の認証アプリケーションにも組み込まれているモジュールである。認証保存モジュール、通知モジュールは、ともに汎用のDLL(ダイナミックリンクライブラリ)を用いることにより実現されるモジュールである。ログ記録アプリケーションは、図2(b)に示すように、主な構成要素として、アプリケーションID、保存先取得モジュール、認証情報取得モジュール、ログ生成モジュールを有している。このうち、ログ生成モジュールは、従来のログ記録アプリケーションにも組み込まれているモジュールである。また、アプリケーションIDは、新規に付与されるものである。保存先取得モジュール、認証情報取得モジュールは、ともに既に存在する汎用のDLLを用いることにより実現されるモジュールである。   FIG. 2 shows the configuration of the application program. 2A shows an authentication application, and FIG. 2B shows a log recording application. As shown in FIG. 2A, the authentication application has an authentication module, an authentication storage module, and a notification module as main components. Among these, the authentication module is a module that is also incorporated in a conventional authentication application. Both the authentication storage module and the notification module are realized by using a general-purpose DLL (dynamic link library). As shown in FIG. 2B, the log recording application has an application ID, a storage location acquisition module, an authentication information acquisition module, and a log generation module as main components. Among these, the log generation module is a module that is also incorporated in a conventional log recording application. The application ID is newly assigned. Both the storage location acquisition module and the authentication information acquisition module are modules realized by using a general-purpose DLL that already exists.

(2.処理動作)
次に、図1に示した装置の処理動作について説明する。コンピュータを起動すると、CPU10は、プログラム記憶部20から認証アプリケーションを読み込み、カードR/Wからの認証情報の入力待ちの状態となる。コンピュータを利用する場合、利用者は、まず、自身のICカード40をカードR/W30にセットする。カードR/W30は、ICカード40がセットされたことを検知すると、ICカード40に記録された認証情報(例えばカードID)を取得する。その後、OSの指示に従って、CPU10は認証アプリケーションを実行する。認証アプリケーションにおいては、まず、認証モジュールを実行する。認証モジュールを実行することにより、CPU10は、予め登録されている認証情報と、ICカード40より取得した認証情報が一致するかのチェックを行う(S10)。
(2. Processing operation)
Next, the processing operation of the apparatus shown in FIG. 1 will be described. When the computer is activated, the CPU 10 reads the authentication application from the program storage unit 20 and waits for input of authentication information from the card R / W. When using a computer, the user first sets his / her IC card 40 in the card R / W 30. When the card R / W 30 detects that the IC card 40 is set, the card R / W 30 acquires authentication information (for example, a card ID) recorded on the IC card 40. Thereafter, the CPU 10 executes the authentication application in accordance with an instruction from the OS. In the authentication application, first, an authentication module is executed. By executing the authentication module, the CPU 10 checks whether the authentication information registered in advance matches the authentication information acquired from the IC card 40 (S10).

認証モジュールによる認証が成功した場合には、CPU10は、認証情報保存モジュールを実行する。認証情報保存モジュールを実行することにより、CPU10は、ログ情報記憶50に保存されている受け渡し先リストを取得する(S11)。受け渡し先リストには、ログ記録アプリケーションに1対1で対応する受け渡し先情報が1以上記録されている。続いて、CPU10は、認証情報保存モジュールに従って、取得した受け渡し先リストに記録されている各受け渡し先情報に沿うように、認証情報を受け渡し先に従ったフォーマットに整形する(S12)。 When the authentication by the authentication module is successful, the CPU 10 executes the authentication information storage module. By executing the authentication information storage module, the CPU 10 acquires a delivery destination list stored in the log information storage unit 50 (S11). In the delivery destination list, one or more delivery destination information corresponding to the log recording application on a one-to-one basis is recorded. Subsequently, the CPU 10 formats the authentication information into a format according to the delivery destination in accordance with each delivery destination information recorded in the obtained delivery destination list according to the authentication information storage module (S12).

続いて、CPU10は、認証情報保存モジュールに従って、認証情報を暗号化する(S13)。そして、CPU10は、受け渡し先情報に記録されている保存先アドレス(ログ情報記憶50内の所定のアドレス)で特定される保存先に認証情報を保存する(S14)。この保存先は、受け渡し先である各ログ記録アプリケーションごとに異なっていても良いし、同じであっても良い。 Subsequently, the CPU 10 encrypts the authentication information according to the authentication information storage module (S13). Then, the CPU 10 stores the authentication information in the storage destination specified by the storage destination address (predetermined address in the log information storage unit 50) recorded in the delivery destination information (S14). This storage destination may be different for each log recording application that is a delivery destination, or may be the same.

認証情報の保存が終わったら、次に、CPU10は、通知モジュールを実行し、認証情報の保存が完了した旨、および認証情報の保存先アドレスをログ記録アプリケーションに通知する(S15)。具体的には、認証アプリケーションの通知モジュールから、アプリケーションIDを指定して、OSにアプリケーションの呼び出しを依頼する。そして、依頼を受けたOSがログ記録アプリケーションを呼び出す。そして、CPU10は、ログ記録アプリケーションの保存先取得モジュールを実行する。CPU10は、保存先取得モジュールを実行することにより、OSから保存先アドレスを取得する(S21)。   When the authentication information has been stored, the CPU 10 then executes a notification module to notify the log recording application that the authentication information has been stored and the storage address of the authentication information (S15). Specifically, the application ID is specified from the authentication application notification module, and the OS is requested to call the application. Then, the OS that has received the request calls the log recording application. Then, the CPU 10 executes a storage location acquisition module of the log recording application. The CPU 10 acquires the storage destination address from the OS by executing the storage destination acquisition module (S21).

次に、CPU10は、認証情報取得モジュールを実行し、取得した保存先アドレスで特定されるログ情報記憶50内の所定の領域にアクセスし、暗号化された認証情報を取得する(S22)。続いて、CPU10は、認証情報取得モジュールに従って、暗号化されている認証情報を復号する(S23)。認証情報が復号されたら、CPU10は、ログ生成モジュールを実行し、発生したイベントについて、OS−IDとともに、取得した認証情報を対応付けてログ情報としてログ情報記憶50に保存する(S24)。
Next, the CPU 10 executes an authentication information acquisition module, accesses a predetermined area in the log information storage unit 50 specified by the acquired storage destination address, and acquires encrypted authentication information (S22). Subsequently, the CPU 10 decrypts the encrypted authentication information according to the authentication information acquisition module (S23). When the authentication information is decrypted, the CPU 10 executes the log generation module, and stores the acquired event information in the log information storage unit 50 in association with the acquired authentication information together with the OS-ID (S24).

本発明に係るログ情報生成装置により生成されるログ情報の一例を図4(a)に示す。図4(a)に示すように、認証情報であるカードIDがログ情報の一部として記録されるため、別々の利用者が同一のOS−IDを使用した場合でも、カードIDにより利用者を特定することが可能となる。従来の手法により生成されたログ情報は、図4(b)に示すように、OS−IDとイベントしか記録されないため、別々の利用者が同一のOS−IDを使用した場合、利用者単位での区別ができない。   An example of log information generated by the log information generating apparatus according to the present invention is shown in FIG. As shown in FIG. 4A, since the card ID which is the authentication information is recorded as a part of the log information, even when different users use the same OS-ID, the user is identified by the card ID. It becomes possible to specify. As shown in FIG. 4B, the log information generated by the conventional method only records an OS-ID and an event. Therefore, when different users use the same OS-ID, the log information is generated in units of users. Cannot be distinguished.

本発明は、情報処理に関する産業に利用することができる。特に、認証アプリケーションとログ記録アプリケーションを用いたログ情報の質の向上において有効である。   The present invention can be used in industries related to information processing. In particular, it is effective in improving the quality of log information using an authentication application and a log recording application.

10・・・CPU
20・・・プログラム記憶部
30・・・カードR/W
40・・・ICカード
50・・・ログ情報記憶部
10 ... CPU
20 ... Program storage unit 30 ... Card R / W
40 ... IC card 50 ... Log information storage unit

Claims (1)

認証を行なうためのアプリケーションプログラムである認証アプリケーションを記憶するとともに、ログの記録を行なうためのアプリケーションプログラムであるログ記録アプリケーションを複数記憶し、前記認証アプリケーションとログ記録アプリケーションを実行することによりログ情報を生成するログ情報生成装置であって、
前記ログ記録アプリケーションに対応する受け渡し先情報が記録された受け渡し先リストを有し、
前記認証アプリケーションは、認証モジュールと認証情報保存モジュールと通知モジュールとを有し、
前記ログ記録アプリケーションは、自身を特定するアプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールと、ログ生成モジュールとを有し、
処理手段が、前記認証アプリケーションを実行することにより、認証に成功した認証情報を前記受け渡し先情報に記録されている保存先アドレスで特定される保存先に保存した後、複数の前記ログ記録アプリケーションの中から、前記アプリケーションIDが指定されたログ記録アプリケーションを起動し、前記認証アプリケーションの実行により得られる認証情報の保存先を認識して、当該保存先から認証情報を取得し、認証情報に対応したログ情報を生成することを特徴とするログ情報生成装置。
An authentication application that is an application program for performing authentication is stored, a plurality of log recording applications that are application programs for recording a log are stored, and log information is stored by executing the authentication application and the log recording application. A log information generating device to generate,
A delivery destination list in which delivery destination information corresponding to the log recording application is recorded;
The authentication application includes an authentication module, an authentication information storage module, and a notification module,
The log recording application has an application ID for identifying itself, a storage destination acquisition module, an authentication information acquisition module, and a log generation module,
The processing means stores the authentication information that has been successfully authenticated in the storage destination specified by the storage destination address recorded in the delivery destination information by executing the authentication application, and then the plurality of log recording applications. The log recording application with the specified application ID is started, the storage location of the authentication information obtained by executing the authentication application is recognized, the authentication information is acquired from the storage location, and the authentication information is supported. A log information generation device that generates log information.
JP2009231152A 2009-10-05 2009-10-05 Log information generator Expired - Fee Related JP5531541B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009231152A JP5531541B2 (en) 2009-10-05 2009-10-05 Log information generator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009231152A JP5531541B2 (en) 2009-10-05 2009-10-05 Log information generator

Publications (2)

Publication Number Publication Date
JP2011081474A JP2011081474A (en) 2011-04-21
JP5531541B2 true JP5531541B2 (en) 2014-06-25

Family

ID=44075491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009231152A Expired - Fee Related JP5531541B2 (en) 2009-10-05 2009-10-05 Log information generator

Country Status (1)

Country Link
JP (1) JP5531541B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7035875B2 (en) 2018-07-20 2022-03-15 ブラザー工業株式会社 Numerical control device, numerical control method, and numerical control program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3860385B2 (en) * 2000-03-23 2006-12-20 日本電信電話株式会社 Dynamic linkage information takeover method, linkage process control device, and program recording medium thereof
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7035875B2 (en) 2018-07-20 2022-03-15 ブラザー工業株式会社 Numerical control device, numerical control method, and numerical control program

Also Published As

Publication number Publication date
JP2011081474A (en) 2011-04-21

Similar Documents

Publication Publication Date Title
US9998464B2 (en) Storage device security system
US20120036365A1 (en) Combining request-dependent metadata with media content
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
KR20200002985A (en) Data sharing methods, clients, servers, computing devices, and storage media
JP2017521744A (en) Method, apparatus and system for providing security checks
US9185102B2 (en) Server system and control method
JP2007166601A (en) Method and device for managing plurality of certificates
JP2010154297A (en) Encryption program operation management system, and program
US10069813B2 (en) Authentication apparatus, authentication system, authentication method and storage medium
JP5451277B2 (en) Management apparatus, information processing apparatus, log information management method, and computer program
JP6407232B2 (en) Login authentication system, service provider and authentication server in login authentication system, service provider in login authentication system, authentication server, computer and login authentication method and program for portable terminal
JP4643351B2 (en) Device and program start method
JP2015026889A (en) Account generation support program, account generation support device, and account generation support method
JP2009071430A (en) Multi-factor authentication system, authentication proxy device, terminal, multi-factor authentication program, and multi-factor authentication method
US20230325517A1 (en) Securing data in multitenant environment
JP5531541B2 (en) Log information generator
JP2007241590A (en) Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal
KR20130012136A (en) Information generation system and method therefor
US20150088976A1 (en) Information processing system, processing apparatus, and distributed processing method
JP6179434B2 (en) Information processing apparatus, information processing system, and information processing program
JP2015197743A (en) Information processing device, information processing system, program, and processing method
US11671426B2 (en) Information processing apparatus and non-transitory computer readable medium of performing setting for multi-step authentication
JP2010217595A (en) Information processing device, information processing method, and program
JP2009044557A (en) Certificate verification server, method, and program
JP2006260015A (en) Local terminal, remote terminal, application access control system, its operating method, and operation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140407

R150 Certificate of patent or registration of utility model

Ref document number: 5531541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees