JP5550175B2 - サーバ装置、情報処理システム及び情報処理方法 - Google Patents

サーバ装置、情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP5550175B2
JP5550175B2 JP2010046754A JP2010046754A JP5550175B2 JP 5550175 B2 JP5550175 B2 JP 5550175B2 JP 2010046754 A JP2010046754 A JP 2010046754A JP 2010046754 A JP2010046754 A JP 2010046754A JP 5550175 B2 JP5550175 B2 JP 5550175B2
Authority
JP
Japan
Prior art keywords
user
communication terminal
terminal
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010046754A
Other languages
English (en)
Other versions
JP2011180987A (ja
Inventor
浩之 鈴木
正樹 山階
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Technology Inc
Original Assignee
Docomo Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Technology Inc filed Critical Docomo Technology Inc
Priority to JP2010046754A priority Critical patent/JP5550175B2/ja
Publication of JP2011180987A publication Critical patent/JP2011180987A/ja
Application granted granted Critical
Publication of JP5550175B2 publication Critical patent/JP5550175B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者を認証する技術に関する。
最近では、スマートフォンのような高機能の情報通信端末の普及が進んでおり、その機能を生かして、企業のサーバに対して様々なロケーションから遠隔アクセスするといった利用形態が浸透しつつある。それに伴い、機密性の高い情報を比較的容易に遠隔から扱えることから、認証情報の改ざんなどによる不正アクセスを防止するためのセキュリティ技術の重要性が高まっている。クライアントサーバ型の情報処理システムにおける認証技術としては、デバイスの固有な情報による認証、および利用者の固有な情報による認証などがある。
例えば特許文献1に記載された仕組みでは、まず、認証管理サーバが、会員に付与されたIDと会員のバイオメトリクス情報とを会員から取得し、この会員に対して付与したバイオIDと対応づけてバイオ情報データベースに登録する。そして、認証管理サーバは、A社サーバから会員のIDを伴う認証要求に応じて、会員からバイオIDと指紋情報とを取得する。認証管理サーバは、このバイオIDと指紋情報についてバイオ情報データベースに登録された各情報をもとに照合を行うことでバイオメトリクス認証を実行する。
また、例えば特許文献2には、認証装置が、通信端末から取得した、生体情報、環境情報、及び電子証明書認証などの複数の情報を用いて、通信端末からのアクセスを認証する技術が開示されている。
特開2004−038773号公報 特開2009−134731号公報
従来の技術において、サーバ装置は、クライアント端末から送信されたデバイスに固有な情報を用いて認証を行う。この場合、サービスを利用する権利を有さない第三者が、不正に改ざんしたり不正に入手したりした情報を、デバイスに固有な情報と偽って用いることで認証を経る恐れがある。サーバ装置は、デバイスに固有な情報が本物か偽物かを判別することは難しいから、サービスを利用する権利を有さない第三者にサービスを不正に利用されたとしても、その不正を検知することができない。
本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。
本発明は、複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段とを備えることを特徴とするサーバ装置を提供する。
本発明の好ましい態様において、前記提供手段は、前記代表者の前記通信端末及び前記他の利用者の前記通信端末からの利用者認証情報一定期間内に送信されてきた場合にのみ、当該利用者認証情報の送信元の通信端末に対して同時にサービスを提供するようにしてもよい。
本発明の好ましい態様において、前記指示手段は、前記代表者の通信端末から当該代表者を識別する前記利用者識別情報のみを含む前記メッセージが送信されてきた場合に、前記指示に代えて、前記他の利用者の前記利用者識別情報のリストを当該通信端末に送信し、当該リストで選択された前記他の利用者の前記利用者識別情報に対応付けられた端末識別情報により識別される通信端末と前記代表者の通信端末とに対して前記指示を行うようにしてもよい。
本発明の好ましい態様において、前記代表者から前記サービスの要求が成されたことを前記他の利用者に対して、前記メッセージに含まれている複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される前記通信端末を介して通知し、当該サービスのための認証を実施するか否かを当該他の利用者に確認する確認手段を備えるようにしてもよい。
本発明は、通信を行う複数の通信端末と、
前記複数の通信端末にサービスを提供するサーバ装置とを備え、前記サーバ装置は、複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段とを備え、前記通信端末は、前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段とを備えることを特徴とする情報処理システムを提供する。
本発明は、複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段を備えるサーバ装置が、自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示ステップと、前記サーバ装置が、前記指示ステップにおける指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供ステップとを備えることを特徴とする情報処理方法を提供する。
本発明によれば、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することができる。
情報処理システムの全体構成図である。 通信端末のハードウェア構成を示すブロック図である。 サーバ装置のハードウェア構成を示すブロック図である。 サーバ装置の認証の動作を示すシーケンス図である。 サーバ装置にサービスの依頼を行うための画面を例示する図である。 サーバ装置の認証の動作を示すシーケンス図である。 サーバ装置にサービスの依頼を行うための画面を例示する図である。 サーバ装置の認証の動作を示すシーケンス図である。
(1)第1実施形態
(1−1)構成
図1は、情報処理システムの全体構成を示す図である。
情報処理システム1は、クライアントサーバ型のシステムであり、クライアントとしての通信端末10と、サーバとしてのサーバ装置20とを備える。通信端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、スマートフォンの例を挙げている。通信端末10には、通信相手を特定するための電話番号と、例えばウェブサイトの閲覧時に通信端末を一意に識別するための端末製造番号(端末識別情報)とがそれぞれ割り当てられている。通信ネットワーク30は、図示せぬ無線基地局や交換局などを備えた携帯電話網であり、通信端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、例えば電子カルテのように閲覧者の制限を必要とするような情報を、通信ネットワーク30を介して通信端末10に配信するサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間において、サービスを利用するための所定の契約を結んだ者、および、当該契約の際に所定のプログラムをインストールした通信端末10のみにサービスを提供する。このため、サーバ装置は、通信端末10に固有な情報に基づく第1の認証、およびサービスを利用するための所定の契約を結んだ者に固有な情報に基づく第2の認証の双方により、サービスの提供を受ける権限を有しない第三者からのサービスの不正利用を抑制する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するために所定の契約を結んだ者を契約者、契約者が利用する通信端末10を契約端末、サービスを利用するための契約を結んでいない利用者を非契約者と称する。
図2は、通信端末10のハードウェア構成を示すブロック図である。
通信端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、利用者情報取得部170とを備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリを備えている。制御部110のCPUは、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより通信端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。また、制御部110のROMには、通信端末10に一意に割り当てられた電話番号と端末製造番号のほか、通信端末10の利用者を認証するための手順が記述されたコンピュータプログラム(以下、認証プログラムと称する。)が記憶されている。制御部110は、サーバ装置20の指示によってのみ認証プログラムの処理を実行し、それ以外の指示、例えば利用者の操作によって認証プログラムの処理を実行しないようになっている。つまり、サーバ装置20の制御部210は、認証プログラムを起動するように指示する指示手段として機能する。このような認証プログラムの処理の制限に関する内容は、この認証プログラムそのものに記述されているか、或いは、ROMに記憶されたOS(Operating System)に記述されている。この認証プログラムは、通信端末10を認証する手段を構成する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。
記憶部120は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの情報を記憶する不揮発性の記憶手段である。通信部130は、アンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う。操作部140は、利用者の操作を受け付ける操作手段であり、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備え、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を通信端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。利用者情報取得部170は、通信端末を利用する利用者の利用者認証情報として、例えば指紋、虹彩および静脈の配置パターンなどの利用者に固有の生体情報を読み取るセンサである。
図3は、サーバ装置のハードウェア構成を示すブロック図である。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)、RAM(Random Access Memory)等の各種メモリを備えている。制御部210のCPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御する。制御部210のCPUは、サービスを依頼した利用者、および通信端末10がサービスを利用し得るか否かを判断する。以下、この処理を認証と称する。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、通信ネットワーク30と通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。記憶部220は、ハードディスクなどの情報を記憶する不揮発性の記憶手段であり、電子カルテなどの情報を記憶する領域を有している。また、記憶部220は、利用者および通信端末10を認証するための情報(以降、認証情報と称する)が記述される認証情報テーブル221を記憶する。例えば、図3の認証情報テーブル221には、認証情報として、グループID、ユーザID、電話番号、端末製造番号および生体情報がそれぞれ対応づけられて記述されている。グループIDは、契約者が属する契約者同士のグループを示す。ユーザIDは、契約者に対して一意に割り当てられた識別情報を示す。電話番号は、通信ネットワーク30に接続する際に用いられる有限桁数の番号を示す。端末製造番号は、通信端末10に対して一意に割り当てられた端末識別情報を示す。生体情報は、契約者の身体的特徴を示す情報であり、契約者を一意に特定する為の利用者認証情報を示す。記憶部220は、通信端末10を識別する端末識別情報と、通信端末10の利用者の認証に用いる利用者認証情報とを記憶する記憶手段として機能する。
(1−2)動作
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定するユーザIDを発行すると共に、利用者の所有する通信端末10に応じた電話番号と端末製造番号と、利用者の生体情報とをその利用者に届け出させる。そして、サービスの提供者は、これらのユーザIDと、電話番号と、端末製造番号と、生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行1に示されるように、ユーザIDが「USER01」、電話番号が「TEL01」、端末製造番号が「NUM01」、生体情報が「INFO01」と記述される。また、通信端末10の記憶部120には、サーバ装置20から通信端末10にダウンロードされた認証プログラムが記憶される。
図4は、認証の動作を示すシーケンス図である。
通信端末10の制御部110は、サーバ装置20に対するサービスの要求を受け付けている(ステップS401;NO)。制御部110は、サーバ装置20に対するサービスの要求を検知すると(ステップS401;YES)、表示部150を制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER01」を入力し、さらに送信ボタン52を選択したものとする。制御部110は、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130からサーバ装置20に対して送信する(ステップS402)。このメッセージには、入力欄51に入力された利用者のユーザIDと、ROMに記憶されている通信端末10の端末製造番号とが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDおよび端末製造番号を抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
制御部210は、通信端末10の認証として、メモリに一時的に記憶されたユーザIDと端末製造番号とを含むレコードが、記憶部220の認証情報テーブル221に記述されているか否かを判断する(ステップS403)。制御部210は、該当するレコードがないと判断した場合には(ステップS403;NO)、通信端末10に対して通信端末10の認証に失敗した旨の情報を送信する。これに応じて、通信端末10の制御部110は、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150に表示させる(ステップS404)。一方、制御部210は、該当するレコードがあると判断した場合には(ステップS403;YES)、このレコードに記述された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、認証プログラムの処理を指示する(ステップS405)。
ここで、サーバ装置20が、通信端末10に対して認証プログラムの処理を指示する技術について説明する。この指示は、デバイスマネジメント(DM:Device Management)と呼ばれる端末管理技術を用いることで実現される。デバイスマネジメントの技術は、ネットワークに接続された多種多様かつ大量のデバイスを運用管理するために用いられるものであり、例えばデバイスを利用する利用者の手間を排除し、管理の自動化・省力化を図ることを目的とする。サーバ装置20は、このデバイスマネジメントの技術を、ネットワークに接続された複数の通信端末10のうち、ある特定の通信端末10に対して、処理を指示するための技術として用いている。通信端末10においては、前述したように、サーバ装置20の指示以外、例えば利用者の操作によっては、認証プログラムを起動しないようになっており、また、サーバ装置20のみが認証プログラムの処理を指示するようになっている。よって、通信端末10の電話番号を取得したサーバ装置20が、デバイスマネジメント(DM:Device Management)の技術を利用して、その通信端末10の認証プログラムを起動するということ自体が、その通信端末10が正当な利用者の通信端末であるという認証を行ったことになる。
通信端末10の制御部110が認証プログラムを予め記憶しているものとして、図4のステップS406以降の説明に戻る。通信端末10の制御部110は、サーバ装置20の指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170から生体情報の入力の受け付けを開始する(ステップS406)。つまり、この認証プログラムは、デバイスマネジメントの技術によって、サーバ装置20から遠隔で起動されることになる。制御部110は、認証プログラムを実行して、利用者情報取得部170に生体情報を入力するよう利用者に促すメッセージを表示部150に表示させると共に、利用者情報取得部170から生体情報の入力を受け付ける。利用者は、表示部150の表示に従い、自身の指紋を読み取らせるなどして、利用者情報取得部170に生体情報を入力する(ステップS407)。制御部110は、利用者の生体情報の入力を検知すると、この生体情報を通信部130からサーバ装置20へと送信させる(ステップS408)。この際、制御部110は、ステップS407で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を秘匿することができる。
次に、サーバ装置20の制御部210は、生体情報を受信すると、利用者の認証として、ここで受信した生体情報が、ステップS402の処理に応じて受信したユーザID及び端末製造番号に対応して記憶部220の認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS409)。制御部210は、両者が一致すると判断すると(ステップS409;YES)、認証の成功、つまり利用者が契約者であると判断してサービスの提供を開始し、例えば電子カルテなどの情報を通信端末10に送信する(ステップS410)。つまり、サーバ装置20の制御部210は、生体情報(利用者認証情報)の送信元の通信端末10に対してサービスを提供する提供手段の一例として機能する。そして、通信端末10の制御部110は、サーバ装置20から送信されてくる情報を表示部150に表示させる(ステップS411)。
一方、サーバ装置20の制御部210は、受信した生体情報が、認証情報テーブル221に記述された生体情報と一致しないと判断した場合には(ステップS409;NO)、認証の失敗、つまり利用者が非契約者であると判断してサービスを提供しない。そして、サーバ装置20の制御部210は、通信端末10に対して、認証に失敗した旨の情報を送信する。これに応じて、通信端末10の制御部110は、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150に表示させる(ステップS412)。
ここで、例えば非契約者が契約者に成りすまして通信端末10からサーバ装置20のサービスを利用しようと試みた場合を想定する。この場合、例えば非契約者は、入力時に盗み見るなどの方法により、契約者のユーザIDを盗み、通信端末10からサーバ装置20のサービスを利用しようと試みたとする。この場合に、非契約者は、盗み得たユーザIDをもってすれば、容易にサーバ装置20に対してサービスを要求すること自体はできるが、実際に、サーバ装置20のサービスを利用することは容易ではない。以下に例を示した上で説明する。
非契約者が、盗み得た契約者のユーザIDと、自身の所有する契約端末ではない通信端末10を用いて、サービスの要求をおこなったとする。記憶部220の認証情報テーブル221には、契約端末ではない通信端末10の端末製造番号は記述されていない。したがって、サーバ装置20の制御部210は、盗み得た契約者のユーザIDおよび契約端末ではない通信端末10の端末製造番号が、記憶部220の認証情報テーブル221に記述されたユーザIDおよび端末製造番号に一致しないと判断するから、認証の失敗、つまり利用者が非契約者であると判断してサービスを提供しない。
また、非契約者が、ユーザIDだけではなく、契約端末さえも盗み得たと仮定し、その契約端末である通信端末10と、その通信端末10に応じたユーザIDを用いて、サービスの要求をおこなったとする。この場合には、サーバ装置20の制御部210は、非契約者が盗み得た通信端末10に対して認証プログラムの起動を指示してしまう。しかしながら、非契約者は、ステップS405の処理において、利用者情報取得部170に自身の生体情報を入力しなければならず、この時点で、本来の契約者の生体情報とは異なる生体情報が入力されることになるから、利用者の認証を成功させることが出来ない。つまり、通信端末10の認証を掻い潜ったとしても、利用者の認証をも掻い潜ることは出来ない。
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
(2)第2実施形態
次に、本発明の第2実施形態について説明する。
上述した第1実施形態では、1人の契約者が1台の通信端末10を利用して、サーバ装置20のサービスを受ける態様について説明した。この第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明する。例えば医者と患者などの複数の契約者が、それぞれの所有する通信端末10から、電子カルテを同時に閲覧するような態様である。以下では、複数の契約者を代表して、医者と患者の2人の認証について説明する。また、医者と患者がそれぞれ利用する通信端末10を区別して説明する場合には、通信端末10aおよび通信端末10bと称し、医者と患者とをそれぞれ区別して説明する必要のない場合には契約者と総称する。
なお、第1実施形態の構成と第2実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(2−1)動作
まず、医者と患者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、医者と患者とをそれぞれ一意に特定するユーザIDと共に、医者と患者とを1つのグループとして一意に特定するグループIDを発行する。また、サービスの提供者は、医者と患者が所有する通信端末10に応じた電話番号と端末製造番号と、医者と患者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、1つのグループIDと、そのグループIDに属する契約者に応じた2つのユーザIDと、2つの電話番号と、2つの端末製造番号と、2つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。例えば認証情報テーブル221には、図3の行2,3に示されるように、グループIDが「GROUP1」、医者に関するユーザIDが「USER21」、電話番号が「TEL21」、端末製造番号が「NUM21」、生体情報が「INFO21」と記述され、患者に関するユーザIDが「USER22」、電話番号が「TEL22」、端末製造番号が「NUM22」、生体情報が「INFO22」と記述されている。また、通信端末10の記憶部120には、認証プログラムが予め記憶されている。
図6は、認証の動作を示すシーケンス図である。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS601;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS601;YES)、表示部150aを制御して、図7に示すようなログイン画面を表示させる。この図7に示されるログイン画面70には、ユーザIDを入力するための入力欄71a,71bと、入力欄71a,71bに入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン72と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン73とが設けられている。ここで、例えば医者が、自身のユーザIDである「USER21」と、患者のユーザIDである「USER22」とを入力し、さらに送信ボタン72を選択したものとする。制御部110aは、送信ボタン72を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS602)。このメッセージには、入力欄71a,71bに入力された医者と患者のそれぞれのユーザIDが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と利用者の認証とを実施する。
制御部210は、メモリに一時的に記憶されたユーザIDに応じたグループIDを認証情報テーブル221に記述された情報からそれぞれ取得し、それぞれのグループIDが等しいか否かを判断する(ステップS603)。制御部210は、それぞれのグループIDが等しくないと判断したり、ユーザIDに応じたグループIDを取得できないと判断した場合には(ステップS603;NO)、通信端末10aに対してサービスを提供しない旨の情報を送信する。これに応じて、通信端末10aの制御部110aは、サーバ装置20からサービスが提供されない旨を表示部150aに表示させる(ステップS604)。
ここで、認証情報テーブル221には、ユーザID「USER21」に応じたグループIDが「GROUP1」、ユーザID「USER22」に応じたグループIDが「GROUP1」として記述されているとする。この場合、制御部210は、それぞれのグループIDが等しいと判断して(ステップS603;YES)、それぞれのユーザIDに応じた電話番号を認証情報テーブル221から取得して自身のメモリに記憶させる(ステップS605)。そして、制御部210は、通信端末10a,10bの認証として、メモリに一時的に記憶された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、通信端末10a,10bに記憶された認証プログラムの処理を指示する(ステップS606)。
通信端末10a,10bの制御部110a,110bは、サーバ装置20の指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170から生体情報の入力の受け付けを開始する(ステップS607,S610)。つまり、この認証プログラムは、サーバ装置20によって遠隔で起動されることになる。制御部110a,110bは、認証プログラムを実行して、利用者情報取得部170a,170bに生体情報を入力するよう利用者に促すメッセージを表示部150a,150bに表示させると共に、利用者情報取得部170a,170bから生体情報の入力を受け付ける。医者と患者はそれぞれ、表示部150a,150bの表示に従って、自身の指紋を読み取らせるなどして、利用者情報取得部170a,170bから自身の生体情報を入力する(ステップS608,S611)。制御部110a,110bは、生体情報の入力を検知すると、この生体情報を通信部130a,130bからサーバ装置20へと送信させる(ステップS609,S612)。この際、制御部110a,110bは、ステップS608,S611の処理で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を秘匿することができる。
次に、サーバ装置20の制御部210は、それぞれ受信した医者と患者の生体情報が、サービスを要求するメッセージに含まれたユーザIDに対応して認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS613)。制御部210は、サービスを要求するメッセージに含まれた全てのユーザIDに該当する利用者の認証が成功したと判断すると(ステップS613;YES)、通信端末10a,10bに対してサービスの提供を開始し、例えば電子カルテなどの情報を送信する(ステップS616)。そして、通信端末10a,10bの制御部110a,110bは、サーバ装置20から送信されてくる情報を表示部150a,150bに表示させる(ステップS617,S618)。
一方、制御部210は、ステップS613の処理において1回でも認証の失敗があったと判断した場合には(ステップS613;NO)、通信端末10a,10bに対してサービスを提供せずに、認証に失敗した旨の情報を送信する。これに応じて、通信端末10a,10bの制御部110a,110bは、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150a,150bに表示させる(ステップS615,S614)。
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した同一のグループに属する複数の通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
(3)第3実施形態
次に、本発明の第3実施形態について説明する。
上述した第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明した。この第3実施形態では、1人の契約者が複数台の通信端末10を利用する態様について説明する。例えば医者などの1人の契約者が、携帯電話機などの通話機能に優れた通信端末10aと、カード型データ通信専用端末などの通信機能に優れた通信端末10bとを用途に合わせて契約し、それぞれの通信端末10から電子カルテを閲覧するような態様とする。通信端末10bは、操作部140と表示部150とを備えておらず、パーソナルコンピュータなどに接続することにより、パーソナルコンピュータのキーボードを操作部140、ディスプレイを表示部150として機能させて、サーバ装置20にアクセスするものとする。
なお、第1,2実施形態の構成と第3実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1,2実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(3−1)動作
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定する1つのユーザIDを発行すると共に、利用者の所有する通信端末10a,10bに応じた電話番号と端末製造番号と、利用者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、これらの1つのユーザIDと、2つの電話番号と、2つの端末製造番号と、1つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行4,5に示されるように、通信端末10aの認証情報としてユーザIDが「USER30」、電話番号が「TEL31」、端末製造番号が「NUM31」、生体情報が「INFO30」、通信端末10bの認証情報としてユーザIDが「USER30」、電話番号が「TEL32」、端末製造番号が「NUM32」、生体情報が「INFO30」と記述される。また、通信端末10a,10bの記憶部120a,120bには、サーバ装置20からダウンロードされた認証プログラムが記憶される。
図8は、認証の動作を示すシーケンス図である。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS801;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS801;YES)、表示部150aを制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面50を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER30」を入力し、さらに送信ボタン52を選択したものとする。制御部110aは、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS802)。このメッセージには、入力欄51に入力された利用者のユーザID「USER30」が含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
制御部210は、メモリに一時的に記憶されたユーザIDに応じた電話番号を認証情報テーブル221に記述された情報から取得する(ステップS803)。ここで、制御部210は、ユーザID「USER30」に応じた電話番号として「TEL31」と「TEL32」とを取得して自身のメモリに一時的に記憶させる。そして、制御部210は、2つの電話番号に応じた通信端末10a,10bの認証として、メモリに一時的に記憶された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、認証プログラムの処理を指示する(ステップS804)。ここで、通信端末10a,10bは、サーバ装置20以外から認証プログラムの処理を指示されることがないから、認証プログラムの処理を実施すること事態が通信端末10a,10bの認証に成功したことを示すこととなる。
通信端末10a,10bの制御部110a,110bは、サーバ装置20からの指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170a,170bから生体情報の入力の受け付けを開始する(ステップS805,S813)。ここで、利用者は、通信端末10a,10bのうち、最初に通信端末10aに生体情報を入力させたとする(ステップS806)。制御部110aは、利用者の生体情報の入力を検知すると、この生体情報を通信部130aからサーバ装置20へと送信させる(ステップS807)。この際、制御部110aは、ステップS806で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を隠匿することができる。
次に、サーバ装置20の制御部210は、生体情報を受信すると、利用者の認証として、ここで受信した生体情報が、ステップS802にて受信したユーザIDに対応して記憶部220の認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS808)。制御部210は、両者が一致すると判断すると(ステップS808;YES)、認証の成功、つまり利用者が契約者であると判断して、サービスを要求したユーザIDに応じた認証の受付を終了する(ステップS809)。これは、1人の契約者が、同時に複数の通信端末10からサービスを受けることを防止するためである。そして、制御部210は、通信端末10aに対してサービスの提供を開始し、例えば電子カルテなどの情報を送信する(ステップS810)。そして、通信端末10aの制御部110aは、サーバ装置20から送信されてくる情報を表示部150aに表示させる(ステップS812)。一方、サーバ装置20の制御部210は、利用者から入力・取得された情報に一致する情報が認証情報テーブル221に記述されていないと判断した場合には(ステップS808;NO)、認証の失敗、つまり利用者が非契約者であると判断してサービスの提供をおこなわない。また、制御部210は、通信端末10aに対して認証に失敗した旨の情報を送信する。これに応じて、通信端末10aの制御部110aは、サーバ装置20において認証が失敗し、サービスを受けられない旨を表示部150aに表示させる(ステップS811)。
ここで、契約者は、ステップS809の処理で認証の受付が終了した後に、通信端末10bの利用者情報取得部170bに生体情報を入力したとする(ステップS814)。通信端末10bの制御部110bは、利用者の生体情報の入力を検知すると、この生体情報を通信部130bからサーバ装置20へと送信させる(ステップS815)。しかしながら、サーバ装置20の制御部210は、すでにステップS808の処理において同一のユーザIDを有する契約者のサービスの利用を許可しており、1人の契約者から多重のサービスの提供を求められているものと判断してサービスを提供しない(ステップS816)。これは、契約者が通信端末10aを利用してサービスの提供を受けている際に、第三者が通信端末10bを利用してサービスの提供を受けるような事象を防止することを目的としている。これに応じて、通信端末10bの制御部110bは、サーバ装置20において認証が失敗し、サービスを受けられない旨を表示部150bに表示させる(ステップS817)。
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した複数の通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
(4)変形例
上述した実施形態の内容を次のように変形して実施することも可能である。
(4−1)変形例1
上述した実施形態において、サーバ装置20は、指紋、虹彩および静脈の配置パターンなどの生体情報に基づいて利用者を認証した。しかしながら、サーバ装置20は、生体情報に限らず、契約者しか知り得ない所定の情報に基づいて認証してもよい。
(4−2)変形例2
上述した実施形態において、通信端末10の制御部110は、表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証の失敗を利用者に報知した。しかしながら、制御部110がエラーを報知する方法は、これに限らない。例えば、制御部110は、通信端末10の利用者に対して、音声や振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
(4−3)変形例3
上述した実施形態において、同一のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証のそれぞれの機能を備える構成とした。しかしながら、複数のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証の機能の何れかを備える構成としてもよい。例えば、あるサーバ装置が提供するサービスに対して、利用者認証とデバイス認証の機能を新たに追加するものとする。この際、複数のサーバ装置に各機能を分担して備えた方が、同一のサーバ装置に各機能を備えた場合と比較して、サーバ装置の備える機能を修正する範囲が限定されるから導入容易性が高まる。
(4−4)変形例4
上述した第2実施形態において、サーバ装置20の制御部210は、ステップS606の処理で認証プログラムの処理を指示した時間と、ステップS613の処理ですべての認証が成功したか否かを判断した時間との差を計測し、さらに計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに全ての認証若しくは一部の認証を失敗と見なしてもよい。これは、認証プログラムの処理を指示された通信端末10は、認証プログラムの処理を開始、つまりデバイス認証を成功した状態である。しかし、不正な利用を試みようとする第三者にとっては、デバイス認証と利用者認証との二つの認証をかいくぐるよりも、利用者認証のみをかいくぐる方が容易であり、セキュリティのレベルが低くなる。したがって、サーバ装置20の制御部210は、デバイス認証を成功した状態、つまりセキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制してもよい。
また、上述した第2実施形態において、サーバ装置20の制御部210は、同一のグループに含まれる複数の通信端末10から生体情報を一定期間内に受信した場合においてのみ、同時にサービスを提供するようにしてもよい。
(4−5)変形例5
また、上述した第2実施形態において、サーバ装置20の制御部210は、同一のグループに含まれる複数の通信端末10からサービスを要求するメッセージを一定期間内に受信した場合においてのみ、認証プログラムの起動を指示してもよい。
(4−6)変形例6
また、上述した第2実施形態において、ある契約者が、自身のユーザIDと、他の契約者のユーザIDとをログイン画面に入力することで、複数人分のサービスの要求を実施した。しかし、サーバ装置20の制御部210が、サービスの要求を実施した契約者に対して、複数人分のサービスの要求を実施するか否かの判断を仰いでもよい。例えば、契約者(以降、代表契約者とする)が、自身のユーザIDのみをログイン画面に入力してサービスの要求を実施したとする。このサービスの要求を受けたサーバ装置20の制御部210は、代表契約者のユーザIDおよび端末製造番号の認証を実施する。制御部210は、この認証に成功すると、代表契約者と同じグループに属する他の契約者のリストを作成して代表契約者の通信端末10に送信する。通信端末10の制御部110は、受信したリストを表示部150に表示させると共に、チェックボックス等の簡易な方法によって、サービスの要求を実施する他の契約者を代表契約者に選択させる。そして、通信端末10の制御部110は、代表契約者によって選択された他の契約者に応じたサービスの要求を、サーバ装置20に対して実施する。この方法によれば、代表契約者は、他の契約者のユーザIDをログイン画面に入力する手間、および他の契約者が自身と同じグループに属するか否かを判断する手間を省くことが可能となる。
また、他の契約者が利用する通信端末10の制御部110は、他の契約者に対して、代表の契約者を通じてサービスの要求が成されたことを通知し、さらに、通信端末および利用者の認証を実施するか否かを確認してもよい。この方法によれば、他の契約者は、代表の契約者を通じてサービスの要求が成された場合においても、自身の望まないサービスを提供されることが無い。
(4−7)変形例7
上述した第3実施形態において、サーバ装置20の制御部210は、通信端末10aと通信端末10bとに対して、重複してサービスを提供してもよい。また、サーバ装置20の制御部210は、ステップS804の処理で認証プログラムの処理を指示した時間と、ステップS807,S815の処理で生体情報を送信された時間との差を計測し、計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに認証を失敗と見なしてもよい。このようにすれば、サーバ装置20の制御部210は、セキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制するするとともに、複数の通信端末10に対してサービスを提供することができる。
(4−8)変形例8
上述した実施形態において、サーバ装置20は、閲覧者の制限を必要とするような情報を通信端末10に配信するサービスを提供するものとしたが、特定の利用者のみがサービスを受けられる形態であれば、提供するサービスはこれに限らない。
1…情報処理システム、10…通信端末、110…制御部、120…記憶部、130…通信部、140…操作部、150…表示部、151…オーダー画面、160…音声入出力部、170…利用者情報取得部、20…サーバ装置、210…制御部、220…記憶部、230…通信部、240…操作部、250…表示部、30…通信ネットワーク。

Claims (6)

  1. 複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、
    自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
    前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段と
    を備えることを特徴とするサーバ装置。
  2. 前記提供手段は、前記代表者の前記通信端末及び前記他の利用者の前記通信端末からの利用者認証情報が一定期間内に送信されてきた場合にのみ、当該利用者認証情報の送信元の各通信端末に対して同時にサービスを提供する
    ことを特徴とする請求項1記載のサーバ装置。
  3. 前記指示手段は、前記代表者の通信端末から当該代表者を識別する前記利用者識別情報のみを含む前記メッセージが送信されてきた場合に、前記指示に代えて、前記他の利用者の前記利用者識別情報のリストを当該通信端末に送信し、当該リストで選択された前記他の利用者の前記利用者識別情報に対応付けられた端末識別情報により識別される通信端末と前記代表者の通信端末とに対して前記指示を行う
    ことを特徴とする請求項1または2記載のサーバ装置。
  4. 前記代表者から前記サービスの要求が成されたことを前記他の利用者に対して、前記メッセージに含まれている複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される前記通信端末を介して通知し、当該サービスのための認証を実施するか否かを当該他の利用者に確認する確認手段を備える
    ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバ装置。
  5. 通信を行う複数の通信端末と、
    前記複数の通信端末にサービスを提供するサーバ装置とを備え、
    前記サーバ装置は、
    複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段と、
    自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
    前記指示手段による指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供手段とを備え、
    前記通信端末は、
    前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、
    前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、
    前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、
    前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段とを備える
    ことを特徴とする情報処理システム。
  6. 複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報と、当該複数の通信端末のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の端末識別情報と、当該複数の通信端末の利用者のそれぞれを識別して当該複数の利用者認証情報のそれぞれに対応付けられた複数の利用者識別情報とからなる認証情報グループを記憶する記憶手段を備えるサーバ装置が、
    自ら及び他の利用者からなる前記複数の利用者を代表する代表者の前記通信端末からサービスを要求するメッセージであって、当該複数の利用者の前記利用者識別情報を含むメッセージが送信されてきた場合に、当該複数の利用者の利用者識別情報のそれぞれに対応付けられた端末識別情報により識別される当該代表者の前記通信端末及び当該他の利用者の前記通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示ステップと、
    前記サーバ装置が、前記指示ステップにおける指示に応じて前記認証プログラムを起動した前記代表者の前記通信端末及び前記他の利用者の前記通信端末からそれぞれ前記利用者認証情報が送信されてきて、当該利用者認証情報がいずれも前記記憶手段に記憶されている前記認証情報グループに含まれる場合に、当該利用者認証情報の送信元の各通信端末に対して同時に前記サービスを提供する提供ステップと
    を備えることを特徴とする情報処理方法。
JP2010046754A 2010-03-03 2010-03-03 サーバ装置、情報処理システム及び情報処理方法 Expired - Fee Related JP5550175B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010046754A JP5550175B2 (ja) 2010-03-03 2010-03-03 サーバ装置、情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010046754A JP5550175B2 (ja) 2010-03-03 2010-03-03 サーバ装置、情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2011180987A JP2011180987A (ja) 2011-09-15
JP5550175B2 true JP5550175B2 (ja) 2014-07-16

Family

ID=44692400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010046754A Expired - Fee Related JP5550175B2 (ja) 2010-03-03 2010-03-03 サーバ装置、情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP5550175B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5944260B2 (ja) * 2012-07-27 2016-07-05 株式会社日立システムズ 認証システム、認証方法、およびプログラム
CA3020998A1 (en) 2016-04-15 2017-10-19 Scott Technologies, Inc. Node/network aggregation gateway device
JP6840568B2 (ja) * 2017-02-23 2021-03-10 富士通フロンテック株式会社 認証システムおよび認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP4657619B2 (ja) * 2004-03-31 2011-03-23 富士通株式会社 情報処理装置及びアクセス権管理方法
JP4248508B2 (ja) * 2005-03-17 2009-04-02 日本ユニシス株式会社 作業管理支援方法
JP5464313B2 (ja) * 2008-08-01 2014-04-09 株式会社ユニバーサルエンターテインメント 内部統制制御システム

Also Published As

Publication number Publication date
JP2011180987A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
US8572713B2 (en) Universal authentication token
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
US9240891B2 (en) Hybrid authentication
US8341710B2 (en) Ubiquitous webtoken
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
KR20090022425A (ko) 다중인증 접속 시스템 및 그 방법
WO2018167298A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
JP6430689B2 (ja) 認証方法、端末およびプログラム
US20240039729A1 (en) Efficient transfer of authentication credentials between client devices
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
JP2004310372A (ja) パスワード設定方法、機器、及びログインサーバ
JP2019029975A (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
JP6820667B2 (ja) マイグレーション方法、マイグレーションプログラム、サービス提供サーバ及びサービス提供システム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
JP7305072B1 (ja) 方法およびシステム
JP7124174B1 (ja) 多要素認証のための方法および装置
JP7042369B2 (ja) プログラム、情報処理方法、端末
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
JP7395938B2 (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140519

R150 Certificate of patent or registration of utility model

Ref document number: 5550175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees