JP5550175B2 - サーバ装置、情報処理システム及び情報処理方法 - Google Patents
サーバ装置、情報処理システム及び情報処理方法 Download PDFInfo
- Publication number
- JP5550175B2 JP5550175B2 JP2010046754A JP2010046754A JP5550175B2 JP 5550175 B2 JP5550175 B2 JP 5550175B2 JP 2010046754 A JP2010046754 A JP 2010046754A JP 2010046754 A JP2010046754 A JP 2010046754A JP 5550175 B2 JP5550175 B2 JP 5550175B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- communication terminal
- terminal
- authentication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
また、例えば特許文献2には、認証装置が、通信端末から取得した、生体情報、環境情報、及び電子証明書認証などの複数の情報を用いて、通信端末からのアクセスを認証する技術が開示されている。
本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。
前記複数の通信端末にサービスを提供するサーバ装置とを備え、前記サーバ装置は、複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段とを備え、前記通信端末は、前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段とを備えることを特徴とする情報処理システムを提供する。
(1−1)構成
図1は、情報処理システムの全体構成を示す図である。
情報処理システム1は、クライアントサーバ型のシステムであり、クライアントとしての通信端末10と、サーバとしてのサーバ装置20とを備える。通信端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、スマートフォンの例を挙げている。通信端末10には、通信相手を特定するための電話番号と、例えばウェブサイトの閲覧時に通信端末を一意に識別するための端末製造番号(端末識別情報)とがそれぞれ割り当てられている。通信ネットワーク30は、図示せぬ無線基地局や交換局などを備えた携帯電話網であり、通信端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、例えば電子カルテのように閲覧者の制限を必要とするような情報を、通信ネットワーク30を介して通信端末10に配信するサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間において、サービスを利用するための所定の契約を結んだ者、および、当該契約の際に所定のプログラムをインストールした通信端末10のみにサービスを提供する。このため、サーバ装置は、通信端末10に固有な情報に基づく第1の認証、およびサービスを利用するための所定の契約を結んだ者に固有な情報に基づく第2の認証の双方により、サービスの提供を受ける権限を有しない第三者からのサービスの不正利用を抑制する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するために所定の契約を結んだ者を契約者、契約者が利用する通信端末10を契約端末、サービスを利用するための契約を結んでいない利用者を非契約者と称する。
通信端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、利用者情報取得部170とを備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリを備えている。制御部110のCPUは、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより通信端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。また、制御部110のROMには、通信端末10に一意に割り当てられた電話番号と端末製造番号のほか、通信端末10の利用者を認証するための手順が記述されたコンピュータプログラム(以下、認証プログラムと称する。)が記憶されている。制御部110は、サーバ装置20の指示によってのみ認証プログラムの処理を実行し、それ以外の指示、例えば利用者の操作によって認証プログラムの処理を実行しないようになっている。つまり、サーバ装置20の制御部210は、認証プログラムを起動するように指示する指示手段として機能する。このような認証プログラムの処理の制限に関する内容は、この認証プログラムそのものに記述されているか、或いは、ROMに記憶されたOS(Operating System)に記述されている。この認証プログラムは、通信端末10を認証する手段を構成する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)、RAM(Random Access Memory)等の各種メモリを備えている。制御部210のCPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御する。制御部210のCPUは、サービスを依頼した利用者、および通信端末10がサービスを利用し得るか否かを判断する。以下、この処理を認証と称する。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、通信ネットワーク30と通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。記憶部220は、ハードディスクなどの情報を記憶する不揮発性の記憶手段であり、電子カルテなどの情報を記憶する領域を有している。また、記憶部220は、利用者および通信端末10を認証するための情報(以降、認証情報と称する)が記述される認証情報テーブル221を記憶する。例えば、図3の認証情報テーブル221には、認証情報として、グループID、ユーザID、電話番号、端末製造番号および生体情報がそれぞれ対応づけられて記述されている。グループIDは、契約者が属する契約者同士のグループを示す。ユーザIDは、契約者に対して一意に割り当てられた識別情報を示す。電話番号は、通信ネットワーク30に接続する際に用いられる有限桁数の番号を示す。端末製造番号は、通信端末10に対して一意に割り当てられた端末識別情報を示す。生体情報は、契約者の身体的特徴を示す情報であり、契約者を一意に特定する為の利用者認証情報を示す。記憶部220は、通信端末10を識別する端末識別情報と、通信端末10の利用者の認証に用いる利用者認証情報とを記憶する記憶手段として機能する。
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定するユーザIDを発行すると共に、利用者の所有する通信端末10に応じた電話番号と端末製造番号と、利用者の生体情報とをその利用者に届け出させる。そして、サービスの提供者は、これらのユーザIDと、電話番号と、端末製造番号と、生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行1に示されるように、ユーザIDが「USER01」、電話番号が「TEL01」、端末製造番号が「NUM01」、生体情報が「INFO01」と記述される。また、通信端末10の記憶部120には、サーバ装置20から通信端末10にダウンロードされた認証プログラムが記憶される。
通信端末10の制御部110は、サーバ装置20に対するサービスの要求を受け付けている(ステップS401;NO)。制御部110は、サーバ装置20に対するサービスの要求を検知すると(ステップS401;YES)、表示部150を制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER01」を入力し、さらに送信ボタン52を選択したものとする。制御部110は、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130からサーバ装置20に対して送信する(ステップS402)。このメッセージには、入力欄51に入力された利用者のユーザIDと、ROMに記憶されている通信端末10の端末製造番号とが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDおよび端末製造番号を抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
次に、本発明の第2実施形態について説明する。
上述した第1実施形態では、1人の契約者が1台の通信端末10を利用して、サーバ装置20のサービスを受ける態様について説明した。この第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明する。例えば医者と患者などの複数の契約者が、それぞれの所有する通信端末10から、電子カルテを同時に閲覧するような態様である。以下では、複数の契約者を代表して、医者と患者の2人の認証について説明する。また、医者と患者がそれぞれ利用する通信端末10を区別して説明する場合には、通信端末10aおよび通信端末10bと称し、医者と患者とをそれぞれ区別して説明する必要のない場合には契約者と総称する。
なお、第1実施形態の構成と第2実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
まず、医者と患者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、医者と患者とをそれぞれ一意に特定するユーザIDと共に、医者と患者とを1つのグループとして一意に特定するグループIDを発行する。また、サービスの提供者は、医者と患者が所有する通信端末10に応じた電話番号と端末製造番号と、医者と患者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、1つのグループIDと、そのグループIDに属する契約者に応じた2つのユーザIDと、2つの電話番号と、2つの端末製造番号と、2つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。例えば認証情報テーブル221には、図3の行2,3に示されるように、グループIDが「GROUP1」、医者に関するユーザIDが「USER21」、電話番号が「TEL21」、端末製造番号が「NUM21」、生体情報が「INFO21」と記述され、患者に関するユーザIDが「USER22」、電話番号が「TEL22」、端末製造番号が「NUM22」、生体情報が「INFO22」と記述されている。また、通信端末10の記憶部120には、認証プログラムが予め記憶されている。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS601;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS601;YES)、表示部150aを制御して、図7に示すようなログイン画面を表示させる。この図7に示されるログイン画面70には、ユーザIDを入力するための入力欄71a,71bと、入力欄71a,71bに入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン72と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン73とが設けられている。ここで、例えば医者が、自身のユーザIDである「USER21」と、患者のユーザIDである「USER22」とを入力し、さらに送信ボタン72を選択したものとする。制御部110aは、送信ボタン72を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS602)。このメッセージには、入力欄71a,71bに入力された医者と患者のそれぞれのユーザIDが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と利用者の認証とを実施する。
次に、本発明の第3実施形態について説明する。
上述した第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明した。この第3実施形態では、1人の契約者が複数台の通信端末10を利用する態様について説明する。例えば医者などの1人の契約者が、携帯電話機などの通話機能に優れた通信端末10aと、カード型データ通信専用端末などの通信機能に優れた通信端末10bとを用途に合わせて契約し、それぞれの通信端末10から電子カルテを閲覧するような態様とする。通信端末10bは、操作部140と表示部150とを備えておらず、パーソナルコンピュータなどに接続することにより、パーソナルコンピュータのキーボードを操作部140、ディスプレイを表示部150として機能させて、サーバ装置20にアクセスするものとする。
なお、第1,2実施形態の構成と第3実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1,2実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定する1つのユーザIDを発行すると共に、利用者の所有する通信端末10a,10bに応じた電話番号と端末製造番号と、利用者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、これらの1つのユーザIDと、2つの電話番号と、2つの端末製造番号と、1つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行4,5に示されるように、通信端末10aの認証情報としてユーザIDが「USER30」、電話番号が「TEL31」、端末製造番号が「NUM31」、生体情報が「INFO30」、通信端末10bの認証情報としてユーザIDが「USER30」、電話番号が「TEL32」、端末製造番号が「NUM32」、生体情報が「INFO30」と記述される。また、通信端末10a,10bの記憶部120a,120bには、サーバ装置20からダウンロードされた認証プログラムが記憶される。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS801;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS801;YES)、表示部150aを制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面50を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER30」を入力し、さらに送信ボタン52を選択したものとする。制御部110aは、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS802)。このメッセージには、入力欄51に入力された利用者のユーザID「USER30」が含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
上述した実施形態の内容を次のように変形して実施することも可能である。
(4−1)変形例1
上述した実施形態において、サーバ装置20は、指紋、虹彩および静脈の配置パターンなどの生体情報に基づいて利用者を認証した。しかしながら、サーバ装置20は、生体情報に限らず、契約者しか知り得ない所定の情報に基づいて認証してもよい。
上述した実施形態において、通信端末10の制御部110は、表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証の失敗を利用者に報知した。しかしながら、制御部110がエラーを報知する方法は、これに限らない。例えば、制御部110は、通信端末10の利用者に対して、音声や振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
上述した実施形態において、同一のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証のそれぞれの機能を備える構成とした。しかしながら、複数のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証の機能の何れかを備える構成としてもよい。例えば、あるサーバ装置が提供するサービスに対して、利用者認証とデバイス認証の機能を新たに追加するものとする。この際、複数のサーバ装置に各機能を分担して備えた方が、同一のサーバ装置に各機能を備えた場合と比較して、サーバ装置の備える機能を修正する範囲が限定されるから導入容易性が高まる。
上述した第2実施形態において、サーバ装置20の制御部210は、ステップS606の処理で認証プログラムの処理を指示した時間と、ステップS613の処理ですべての認証が成功したか否かを判断した時間との差を計測し、さらに計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに全ての認証若しくは一部の認証を失敗と見なしてもよい。これは、認証プログラムの処理を指示された通信端末10は、認証プログラムの処理を開始、つまりデバイス認証を成功した状態である。しかし、不正な利用を試みようとする第三者にとっては、デバイス認証と利用者認証との二つの認証をかいくぐるよりも、利用者認証のみをかいくぐる方が容易であり、セキュリティのレベルが低くなる。したがって、サーバ装置20の制御部210は、デバイス認証を成功した状態、つまりセキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制してもよい。
また、上述した第2実施形態において、サーバ装置20の制御部210は、同一のグループに含まれる複数の通信端末10からサービスを要求するメッセージを一定期間内に受信した場合においてのみ、認証プログラムの起動を指示してもよい。
また、上述した第2実施形態において、ある契約者が、自身のユーザIDと、他の契約者のユーザIDとをログイン画面に入力することで、複数人分のサービスの要求を実施した。しかし、サーバ装置20の制御部210が、サービスの要求を実施した契約者に対して、複数人分のサービスの要求を実施するか否かの判断を仰いでもよい。例えば、契約者(以降、代表契約者とする)が、自身のユーザIDのみをログイン画面に入力してサービスの要求を実施したとする。このサービスの要求を受けたサーバ装置20の制御部210は、代表契約者のユーザIDおよび端末製造番号の認証を実施する。制御部210は、この認証に成功すると、代表契約者と同じグループに属する他の契約者のリストを作成して代表契約者の通信端末10に送信する。通信端末10の制御部110は、受信したリストを表示部150に表示させると共に、チェックボックス等の簡易な方法によって、サービスの要求を実施する他の契約者を代表契約者に選択させる。そして、通信端末10の制御部110は、代表契約者によって選択された他の契約者に応じたサービスの要求を、サーバ装置20に対して実施する。この方法によれば、代表契約者は、他の契約者のユーザIDをログイン画面に入力する手間、および他の契約者が自身と同じグループに属するか否かを判断する手間を省くことが可能となる。
上述した第3実施形態において、サーバ装置20の制御部210は、通信端末10aと通信端末10bとに対して、重複してサービスを提供してもよい。また、サーバ装置20の制御部210は、ステップS804の処理で認証プログラムの処理を指示した時間と、ステップS807,S815の処理で生体情報を送信された時間との差を計測し、計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに認証を失敗と見なしてもよい。このようにすれば、サーバ装置20の制御部210は、セキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制するするとともに、複数の通信端末10に対してサービスを提供することができる。
上述した実施形態において、サーバ装置20は、閲覧者の制限を必要とするような情報を通信端末10に配信するサービスを提供するものとしたが、特定の利用者のみがサービスを受けられる形態であれば、提供するサービスはこれに限らない。
Claims (6)
- 複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、
自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段と
を備えることを特徴とするサーバ装置。 - 前記提供手段は、前記代表者の前記通信端末及び前記他の利用者の前記通信端末からの利用者認証情報が一定期間内に送信されてきた場合にのみ、当該利用者認証情報の送信元の各通信端末に対して同時にサービスを提供する
ことを特徴とする請求項1記載のサーバ装置。 - 前記指示手段は、前記代表者の通信端末から当該代表者を識別する前記利用者識別情報のみを含む前記メッセージが送信されてきた場合に、前記指示に代えて、前記他の利用者の前記利用者識別情報のリストを当該通信端末に送信し、当該リストで選択された前記他の利用者の前記利用者識別情報に対応付けられた端末識別情報により識別される通信端末と前記代表者の通信端末とに対して前記指示を行う
ことを特徴とする請求項1または2記載のサーバ装置。 - 前記代表者から前記サービスの要求が成されたことを前記他の利用者に対して、前記メッセージに含まれている複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される前記通信端末を介して通知し、当該サービスのための認証を実施するか否かを当該他の利用者に確認する確認手段を備える
ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。 - 通信を行う複数の通信端末と、
前記複数の通信端末にサービスを提供するサーバ装置とを備え、
前記サーバ装置は、
複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、
自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段とを備え、
前記通信端末は、
前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、
前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、
前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、
前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段とを備える
ことを特徴とする情報処理システム。 - 複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段を備えるサーバ装置が、
自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示ステップと、
前記サーバ装置が、前記指示ステップにおける指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供ステップと
を備えることを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046754A JP5550175B2 (ja) | 2010-03-03 | 2010-03-03 | サーバ装置、情報処理システム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046754A JP5550175B2 (ja) | 2010-03-03 | 2010-03-03 | サーバ装置、情報処理システム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011180987A JP2011180987A (ja) | 2011-09-15 |
JP5550175B2 true JP5550175B2 (ja) | 2014-07-16 |
Family
ID=44692400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010046754A Expired - Fee Related JP5550175B2 (ja) | 2010-03-03 | 2010-03-03 | サーバ装置、情報処理システム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5550175B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5944260B2 (ja) * | 2012-07-27 | 2016-07-05 | 株式会社日立システムズ | 認証システム、認証方法、およびプログラム |
CA3020998A1 (en) | 2016-04-15 | 2017-10-19 | Scott Technologies, Inc. | Node/network aggregation gateway device |
JP6840568B2 (ja) * | 2017-02-23 | 2021-03-10 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001067319A (ja) * | 1999-08-26 | 2001-03-16 | Hitachi Ltd | Wwwサーバを用いた検索システム |
JP4657619B2 (ja) * | 2004-03-31 | 2011-03-23 | 富士通株式会社 | 情報処理装置及びアクセス権管理方法 |
JP4248508B2 (ja) * | 2005-03-17 | 2009-04-02 | 日本ユニシス株式会社 | 作業管理支援方法 |
JP5464313B2 (ja) * | 2008-08-01 | 2014-04-09 | 株式会社ユニバーサルエンターテインメント | 内部統制制御システム |
-
2010
- 2010-03-03 JP JP2010046754A patent/JP5550175B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011180987A (ja) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572713B2 (en) | Universal authentication token | |
JP5320561B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
US9240891B2 (en) | Hybrid authentication | |
US8341710B2 (en) | Ubiquitous webtoken | |
JP4733167B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
KR20160129839A (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
KR20090022425A (ko) | 다중인증 접속 시스템 및 그 방법 | |
WO2018167298A1 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
JP6430689B2 (ja) | 認証方法、端末およびプログラム | |
US20240039729A1 (en) | Efficient transfer of authentication credentials between client devices | |
JP5550175B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
JP2009140447A (ja) | ネットワークシステム、端末、ネットワーク方法及びプログラム | |
JP2004310372A (ja) | パスワード設定方法、機器、及びログインサーバ | |
JP2019029975A (ja) | 認証鍵共有システム及び端末間鍵コピー方法 | |
JP6115884B1 (ja) | サービス提供システム、認証装置、及びプログラム | |
JP6820667B2 (ja) | マイグレーション方法、マイグレーションプログラム、サービス提供サーバ及びサービス提供システム | |
JP6005232B1 (ja) | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム | |
WO2017134922A1 (ja) | サービス提供システム、認証装置、及びプログラム | |
JP2020046808A (ja) | 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム | |
JP7305072B1 (ja) | 方法およびシステム | |
JP7124174B1 (ja) | 多要素認証のための方法および装置 | |
JP7042369B2 (ja) | プログラム、情報処理方法、端末 | |
JP5495333B2 (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
JP7395938B2 (ja) | 情報処理装置、情報処理システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5550175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |