[go: up one dir, main page]

JP2001075468A - インターネット教育システム、クライアントサーバシステムおよび記録媒体 - Google Patents

インターネット教育システム、クライアントサーバシステムおよび記録媒体

Info

Publication number
JP2001075468A
JP2001075468A JP25006699A JP25006699A JP2001075468A JP 2001075468 A JP2001075468 A JP 2001075468A JP 25006699 A JP25006699 A JP 25006699A JP 25006699 A JP25006699 A JP 25006699A JP 2001075468 A JP2001075468 A JP 2001075468A
Authority
JP
Japan
Prior art keywords
server
client
student
authentication information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25006699A
Other languages
English (en)
Inventor
Tadashi Yamazaki
正 山崎
Yukihiko Iida
幸彦 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IIDA SHOKAI KK
YAMAZAKI KYOIKU KIZAI KK
Original Assignee
IIDA SHOKAI KK
YAMAZAKI KYOIKU KIZAI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IIDA SHOKAI KK, YAMAZAKI KYOIKU KIZAI KK filed Critical IIDA SHOKAI KK
Priority to JP25006699A priority Critical patent/JP2001075468A/ja
Publication of JP2001075468A publication Critical patent/JP2001075468A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

(57)【要約】 【課題】 学校用教材として好適なインターネット教育
システム、クライアントサーバシステムおよび記録媒体
を提供する。 【解決手段】 サービス提供者100でプログラムおよ
び認証情報を記録したCD−ROMが作成され、各学校
10に提供される。CD−ROMに記録された認証情報
はサービス提供者100のサーバ110に蓄積される。
各学校10では、インターネット50を介してサーバ1
10に接続されたコンピュータにより提供されたCD−
ROMが実行され、認証情報が照合されると、ユーザI
Dの設定が許可される。設定されたユーザID毎にセキ
ュリティレベルが設定され、このセキュリティレベルに
応じてインターネットの利用範囲が制限される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、学校等でのインタ
ーネットの体験的学習に好適なインターネット教育シス
テム及び該インターネット教育システムに用いて好適な
クライアントサーバシステム、および記録媒体に関す
る。
【0002】
【従来の技術】インターネットの急速な普及により、学
校教育現場においてもインターネットを利用する機会が
増加している。これに伴い、比較的低年齢の児童・生徒
のうちからインターネットの使用法を学校で学ぶ必要が
生じている。
【0003】しかし、このようなインターネットの利用
法を習熟していない初心者は、操作上あるいはマナーの
点で不十分なことが多いため、最初から実際にインター
ネットを利用して練習することは、ネットワーク上での
様々な障害となるおそれがある。
【0004】また、インターネット上の数多くのウェブ
サイトには、児童・生徒らに相応しくない情報を含んだ
ものも多く存在するため、学校教育の現場においてはこ
うした情報を回避しながらインターネット教育を行う必
要がある。
【0005】このような状況の学校教育現場において
は、使用者を確実に認証することで、使用者毎にインタ
ーネットの利用範囲を制限することが有用である。しか
し、従来は、学校内のコンピュータから直接インターネ
ットに接続されている場合が多く、使用者毎に利用範囲
を制限することは困難であった。
【0006】また、インターネットやコンピュータに関
する知識の少ない生徒が多く、これらの者を悪意を有す
る第三者から保護するため、セキュリティをより一層高
めることが望まれる。
【0007】
【発明が解決しようとする課題】本発明は上記実状に鑑
みてなされたもので、学校などでのインターネット利用
時に有用なインターネット教育システム、クライアント
サーバシステムおよび記録媒体を提供することを目的と
する。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るインターネット教育シス
テムは、サーバと、前記サーバにインターネットを介し
て接続され、前記サーバを介して、インターネット上の
サービスを利用するためのプログラムを実行する複数の
生徒用クライアントと、教師用クライアントと、から構
成され、前記生徒用クライアントは、前記サーバへのロ
グイン時に、該生徒用クライアントの操作者を認証する
ための認証情報(例えば、識別情報とパスワード)を前
記サーバに伝達し、前記サーバは、生徒の認証情報とそ
のセキュリティレベルとを対応付けて記憶する認証用デ
ータベースと、各生徒用クライアントからの認証情報を
受信して、前記認証用データベースに登録されている情
報に基づいて、認証処理を行うと共に、正当な生徒であ
ると認証したときに、該生徒に割り当てられたセキュリ
ティレベルに従った範囲で、インターネット上のサービ
スを利用可能とする制御手段と、を備え、前記教師用ク
ライアントは、前記サーバの前記認証用データベースに
登録されているセキュリティレベルを更新する手段を備
え、生徒の講習の進度に応じて設定されるセキュリティ
レベルにより制限される範囲内でのインターネット上の
サービスの利用を可能とすることを特徴とする。
【0009】この構成によれば、各生徒は、このインタ
ーネット教育システムの生徒用クライアントを用いてイ
ンターネットを体験的に学習することができる。しか
も、各生徒の学習進度に応じて、セキュリティレベルが
設定できるので、学習進度に応じたレベルでのインター
ネットの利用のみが可能となり、経験及びマナー不足に
より、第三者に迷惑を与えたり、自己の情報を流出させ
る危険を防止でき、安全性が高まる。教師は、各生徒の
学習進度に応じて、セキュリティレベルを更新すること
ができる。
【0010】前記セキュリティレベルは、例えば、特定
の生徒で構成されるグループ内のみでサービスの利用を
可能とする第1のセキュリティレベルと、複数の前記グ
ループ間のみでサービスの利用を可能とする第2のセキ
ュリティレベルと、実質的に制限のないサービスの利用
を可能とする第3のセキュリティレベルと、から構成さ
れる。
【0011】このような構成とすることにより、例え
ば、第1のセキュリティレベルでは、同一学校内の初級
レベルの生徒のみで構成されるグループ内での電子メー
ルの交換やフォーラムへの参加のみを可能とし、第2の
セキュリティレベルでは、複数の学校の同一セキュリテ
ィレベルの生徒のみで構成されるグループ内での電子メ
ールの交換やフォーラムへの参加のみを可能とするなど
の制限が可能となる。従って、学習レベルに応じた範囲
内でのインターネットの利用を可能とすることができ
る。
【0012】前記サーバの認証用データベースには、例
えば、未登録の生徒の仮識別番号とパスワードとが認証
情報として予め登録される。この場合、各未登録の生徒
(例えば、初めて利用する生徒)は、前記生徒用クライ
アントを介して、自己に割り当てられた仮識別番号とパ
スワードとを前記サーバに通知する。前記サーバは、前
記生徒用クライアントから通知された仮識別番号とパス
ワードとの対が前記認証用データベースに登録されてい
る時に、該生徒の正当性を認証して前記生徒用クライア
ントに通知し、前記生徒用クライアントは、生徒の操作
に従って、該生徒が指定する任意の識別コードを前記サ
ーバに通知し、前記サーバは、通知された任意の識別コ
ードを事前に登録されているパスワードと共に認証情報
として前記識別情報データベースに登録する。このよう
な構成とすることにより、各生徒は自己の任意の識別情
報(ID)を利用でき、これをアカウントなどとして利
用することにより、学習意欲が向上する。
【0013】前記生徒用クライアント及び教師用クライ
アントは、例えば、複数の学校に設置される。各生徒に
は、仮の識別情報とパスワードが認証情報として付さ
れ、前記サーバをアクセスすると共にインターネットを
利用するためのプログラムが格納された記録媒体が配布
され、各生徒は、前記生徒用クライアントで、前記記録
媒体に記録されたプログラムを実行することにより、教
師の指導の下、学習を進める。
【0014】例えば、各学校内の教師用クライアントと
生徒用クライアントとはLANを介して相互に接続され
る。この場合、例えば、前記教師用クライアントが、イ
ンターネットに接続され、前記生徒用クライアントは、
前記LANと教師用クライアントとを介してインターネ
ットにアクセスする。この構成により、教師用クライア
ントでアクセス自体の制限をしたり、アクセスログをと
るなどの管理を行うことも可能となる。
【0015】上記目的を達成するため、本発明の第2の
観点に係るクライアントサーバシステムは、サービス提
供者のサーバと、前記サーバとネットワークを介して接
続され、前記サーバを利用してインターネット上のサー
ビスを享受するためのプログラムを実行する複数のクラ
イアントと、から構成され、前記プログラムの実行者を
認証するクライアントサーバステムであって、前記クラ
イアントは、前記サーバへのログイン時に、ユーザの識
別情報とパスワードとを含む認証情報をサーバに伝達
し、前記サーバは、各ユーザの認証情報を記憶する認証
用データベースを備え、各クライアントのログイン時
に、該クライアントからの認証情報を受信して、該認証
情報が前記認証用データベースに登録されているか否か
を判別し、登録されていると判別した時に、暗号鍵
(K)を生成して、認証情報を該暗号鍵を用いて暗号化
し、暗号鍵の一部(KU)と暗号化された認証情報を前
記認証用データベースに登録すると共に暗号鍵の他の一
部(KL)をクライアントに送信し、前記クライアント
は、ログイン時にサーバから受信した暗号鍵の他の一部
を記憶し、前記サーバに対して、サービスを要求する際
に、要求と共にユーザの識別情報と記憶しておいた暗号
鍵の他の一部を前記サーバに送信し、前記サーバは、前
記クライアントからのサービスの要求を受信した時に、
前記認証用データベースに登録されている暗号鍵の一部
と受信した暗号鍵の他の一部とを用いて、受信した識別
情報に基づいて得られる認証情報と暗号化して前記認証
用データベースに登録しておいた認証情報とが実質的に
一致するか否かを判別し、実質的に一致すると判別した
時に、要求に応じたサービスの利用を可能とする、こと
を特徴とする。
【0016】TCP/IPなどに基づくシステムでは、
ログイン後に、サーバにサービスやイベントを要求する
度に、自己の識別情報やクッキーにより記憶しておいた
情報をサーバに送信する。このクッキーの情報をサーバ
が保持している場合、この情報が第三者に取得される
と、いわゆるなりすましが可能となってしまう。この構
成では、認証情報を暗号化したキーの一部のみがサーバ
に保存され、他の一部はクライアントに保持されるの
で、サーバを不正にアクセスして、情報を取得しても、
認証情報を暗号化したキーの他の一部が取得できず、な
りすましによる不正なアクセスが困難となる。
【0017】前記クライアントは、サービスを要求する
際に、ユーザのパスワードも前記サーバに送信してもよ
い。この場合、前記サーバは、例えば、前記クライアン
トからのサービスの要求を受信した時に、受信した識別
情報とパスワードとの対が前記認証用データベースに登
録されており、且つ、登録されている暗号鍵の一部と受
信した暗号鍵の他の一部とを用いて、受信した認証情報
と暗号化して前記認証用データベースに登録しておいた
認証情報とが実質的に一致するか否かを判別し、実質的
に一致すると判別した場合に、要求に応じたサービスの
利用を可能とする。
【0018】前記サーバは、例えば、前記クライアント
のログアウト時に、前記認証用データベースに登録して
おいた暗号鍵の一部と暗号化された認証情報とを削除す
る。
【0019】前記サーバの認証用データベースには、未
登録ユーザの仮識別番号とパスワードが登録されてい
る。
【0020】各ユーザは、前記クライアントを介して、
仮識別番号とパスワードとを前記サーバに通知し、前記
サーバは、仮識別番号とパスワードとの対が前記認証用
データベースに登録されている時に、該ユーザの正当性
を認証して前記クライアントに通知し、前記クライアン
トは、ユーザの任意の識別コードを前記サーバに通知
し、前記サーバは、通知された任意の識別コードを前記
認証用データベースに登録する。
【0021】前記サーバは、前記認証情報毎に、インタ
ーネット上で享受できるサービスの内容を制限するセキ
ュリティレベルを割り当てるセキュリティ設定手段をさ
らに備えてもよい。
【0022】前記セキュリティレベルは、例えば、複数
の特定のユーザで構成されるグループ内のみでサービス
の利用を許可する第1のセキュリティレベルと、複数の
前記グループ間のみでサービスの利用を許可する第2の
セキュリティレベルと、サービス利用の制限を持たない
第3のセキュリティレベルと、を含む。
【0023】上記目的を達成するため、本発明の第3の
観点に係るコンピュータ読み取り可能な記録媒体は、サ
ービス提供者のサーバにインターネットを介して接続さ
れたコンピュータを、前記コンピュータの使用者の認証
に必要な認証情報を前記サーバに通知する認証情報通知
手段と、前記サーバが、前記認証情報に基づいて前記コ
ンピュータの使用者を認証した場合、該使用者の任意の
識別コードを前記サーバに通知し、該識別コードを前記
サーバが提供するサービスを利用する際に必要な識別情
報として発行することを要求する識別情報要求手段と、
前記サーバに、該サーバによるサービスの提供を要求す
るサービス要求手段と、前記サービス要求手段により前
記サーバにサービスの提供を要求した時に前記サーバよ
り供給される認証情報を受信して記憶する認証情報記憶
手段と、前記サーバにより提供されるサービスを実行す
るサービス実行手段と、前記サービス実行手段がサービ
スを実行するために前記サーバにアクセスする際、前記
認証情報記憶手段に記憶した認証情報を前記サーバに供
給する認証情報送信手段と、して機能させるプログラム
を記録したことを特徴とする。
【0024】
【発明の実施の形態】本発明の実施の形態を図面を参照
して説明する。図1は本発明の実施の形態にかかるイン
ターネット教育システムの構成を概念的に示す。
【0025】図示するように、複数の学校10の校内シ
ステムと、サービス提供者100のサーバ110とがイ
ンターネット50を介して相互に接続されている。ま
た、サービス提供者100から各学校10には、インタ
ーネットを体験的に学習するための生徒用プログラムを
格納した生徒用CD−ROM40及び生徒を指導・管理
するための教師用プログラムを格納した教師用CD−R
OM41が提供される。
【0026】各学校10内には、図2に示すように、L
AN(Local Area Network)11が構築され、複数の生
徒用コンピュータ(以下、生徒用PC)200と、教師
用コンピュータ(以下、教師用PC)300がLAN1
1を介して接続されている。生徒用PC200および教
師用PC300は、例えば、汎用パーソナルコンピュー
タから構成されている。
【0027】図3は、各生徒用PC200の構成を示す
ブロック図である。図示するように生徒用PC200
は、制御部20と、記憶部21と、CD−ROM駆動装
置22と、入力装置23と、表示部24と、通信制御装
置25と、から構成されている。
【0028】制御部20はCPU(Central Processing
Unit:中央演算処理装置)などから構成され、生徒用
CD−ROM40から読み出されたインターネット学習
用プログラムを実行するとともに、生徒用PC200の
各部を制御する。
【0029】記憶部21は、RAMなどから構成され、
制御部20が実行するインターネット学習用プログラム
およびそのためのデータを記憶するとともに、制御部2
0の作業領域として使用される。
【0030】CD−ROM駆動装置22は、制御部20
の制御下に、生徒用CD−ROM40に記録されている
生徒用プログラムやデータを読み出して記憶部21に転
送する。なお、生徒用CD−ROM40は、例えばCD
−ROM(Compact Disc Read Only Memory)などの書
換できない構成であることが望ましい。各生徒用CD−
ROM40には、ユニークな仮ID(仮識別コード)と
パスワードが割り付けられており、カードやシールなど
に印刷されて、生徒に提供される。
【0031】入力装置23は、キーボードやマウスなど
から構成され、各種データや指示を入力する。
【0032】表示部24は、CRT(Cathode Ray Tub
e:陰極線管)装置、LCD(LiquidCrystal Display:
液晶表示装置)などから構成され、制御部20による処
理結果や、入力装置23から入力されたデータなどを表
示する。
【0033】通信制御装置25は、生徒用PC200と
LAN11とを接続し、他の生徒用PC200や教師用
PC300との通信を制御する。
【0034】図4は、教師用PC300の構成を示すブ
ロック図である。教師用PC300の構成は、生徒用P
C200の構成とほぼ同様であるが、通信制御装置35
の構成と、データベース36を有する点で生徒用PC2
00と異なる。
【0035】通信制御装置35は、LAN11及びイン
ターネット50に接続され、生徒用PC200やサーバ
110との通信を制御する。
【0036】データベース36は、生徒用PC200の
使用者に関する情報を蓄積する。データベース36は、
図5に示すようなテーブル13を用いて生徒の情報を記
録する。図5では、テーブル13には、各生徒の仮ID
およびパスワード、生徒の氏名(生徒名)、その生徒が
任意に選択したユーザID、その生徒のセキュリティレ
ベルが対応づけられて記憶される。
【0037】教師用CD−ROM41には、生徒用CD
−ROM40と同様に、インターネット50を利用して
様々なサービスを受けるためのプログラム、例えば、ブ
ラウザ、メーラ等と共に各生徒のセキュリティレベルを
設定するためのプログラムなどが記録されている。
【0038】図6は、サービス提供者100の構成を示
すブロック図である。サービス提供者100は、図示す
るように、プログラム作成部101と、認証情報生成部
102と、CD−ROM製造部103と、サーバ110
と、から構成されている。
【0039】プログラム生成部101は、前述の生徒用
及び教師用プログラムを生成する。生徒用プログラム
は、サーバ110に設定されているセキュリティレベル
により制限される範囲で、サーバ110を介して、イン
ターネット50上のサービスを利用可能とするプログラ
ムである。一方、教師用プログラムは、生徒用プログラ
ムと同様の機能と共に、教師のみに許可される機能、例
えば、セキュリティレベルの設定・変更を実現できるプ
ログラムである。
【0040】認証情報生成部102は、プログラム作成
部101で作成されたプログラムを実行する際に必要と
なる認証情報である仮IDとパスワードを生成する。生
成された仮IDとパスワードは、例えば、カードなどに
印刷されてCD−ROM製造部103に提供されると共
に、サーバ110にも通知される。
【0041】CD−ROM製造部103は、プログラム
作成部101で作成されたプログラムをCD−ROMに
記録する。生徒用プログラムが記録された生徒用CD−
ROM40は、学校用教材ソフトウェアパッケージとし
て各学校10に提供される。この際、パッケージ内に
は、認証情報生成部102で生成された仮IDおよびパ
スワードを表示するカードが同封される。
【0042】図7は、サーバ110の構成を示すブロッ
ク図である。図示するようにサーバ110は、制御部1
20と、記憶装置130と、データベース140と、通
信制御装置150と、メールサーバ160と、から構成
されている。
【0043】制御部120は、CPU(Central Proces
sing Unit:中央演算処理装置)などから構成され、サ
ーバ110の各部を制御する。
【0044】記憶装置130は、RAMなどから構成さ
れ、制御部120が実行するプログラムおよびそのため
のデータを記憶するとともに、制御部120の作業領域
として使用される。
【0045】データベース140は、サービス提供者1
00の認証情報生成部102から送られてくる仮IDお
よびパスワードを蓄積する。データベース140は、サ
ーバ110内に補助記憶装置として構成されていてもよ
く、あるいは、サーバ110に接続された外部記憶装置
として構成されてもよい。
【0046】データベース140には、図8に示すよう
なテーブル14が格納される。図示するように、テーブ
ル14には、プログラムの出荷先学校を示す学校コー
ド、仮ID、パスワード、および後述するユーザID、
セキュリティレベル、分割暗号鍵、暗号化認証情報が対
応づけられて記録される。
【0047】通信制御装置150は、サーバ110とイ
ンターネット50とを接続し、各学校10の教師用PC
300との通信を制御する。
【0048】メールサーバ160は、インターネット5
0を利用した電子メールサービスを実現する。
【0049】次に、本実施の形態にかかるインターネッ
ト教育システムの動作を図面を参照して説明する。ま
ず、このインターネット教育システムを用いて学習する
生徒及び指導する教師には、それぞれ、生徒用CD−R
OM40及び教師用CD−ROMが配布される。
【0050】この生徒用及び教師用CD−ROM40、
41を配布するために、図9に示すように、まず、CD
−ROM製造部103において、プログラム作成部10
1で作成された生徒用/教師用プログラムをCD−RO
Mに焼き付け、生徒用/教師用CD−ROM40、41
が製造される。さらに、認証情報生成部102で生成さ
れた仮IDおよびパスワードとがカードに印刷される
(ステップS101)。
【0051】認証情報生成部102では、生成した仮I
Dおよびパスワードをサーバ110のデータベース11
4のテーブル14に蓄積するとともに、対応するセキュ
リティレベルをレベルAに設定する(ステップS10
2)。
【0052】製造された生徒用/教師用CD−ROM4
0、41は、仮IDおよびパスワードを表示したカード
とともにパッケージされ、学校単位で教材として提供さ
れる(ステップS103)。
【0053】つぎに、このインターネット教育システム
を学校に導入した際の、初期設定処理について説明す
る。
【0054】教材を受領した担当教師は、はじめに、教
師用CD−ROM41を用いて、図10に示す初期設定
処理を実行する。まず、教師用PC300に教師用CD
−ROM41を装着し、格納されている教師用プログラ
ムを実行し、初期入力画面を表示部34に表示させる
(ステップS301)。次に、認証情報として、当該教
師用PC300が設置されている学校を示す学校コー
ド、教師用CD−ROM41に同封されている仮IDお
よびパスワード等を入力装置33を用いて初期入力画面
上で入力する。入力された情報は、通信制御装置35お
よびインターネット50を介して、サーバ110に送信
される(ステップS302)。
【0055】サーバ110は、受信した学校コード、仮
ID、パスワードの組と同一の組が図8に示すテーブル
14に存在するか否かを判別することにより認証を行
い、存在した場合、教師用PC300で実行されている
教師用プログラムの実行者が正当であると判別する(ス
テップS303)。
【0056】ステップS303で、認証が不成立の場
合、つまり、テーブル14内に、教師用PC300から
送信された、学校コード、仮ID、パスワードの組が存
在しない場合、サーバ110は当該教師用PC300に
その旨を通知するとともに、プログラムの中止などのエ
ラー処理を行う(ステップS304)。
【0057】一方、ステップS303で認証が成立した
場合、サーバ110は、当該教師用PC300にその旨
通知する。認証成立通知を受信した教師用PC300
は、必要に応じて、教師用PC300内のデータベース
36に、自己の担当する生徒について、図5に示すテー
ブル13を作成する(ステップS305)。なお、初回
使用時には、すべての生徒のセキュリティレベルがレベ
ルA(初級レベル)に設定される。
【0058】次に、上述のようにして、初期設定された
システムを使用して、インターネットに関する学習を進
める際の動作を説明する。各生徒は、最初の授業で、教
師の指導の下、生徒用PC200のCD−ROM駆動装
置22に生徒用CD−ROM40を装着し、記録された
プログラムを実行し、図11に示す初期設定処理を行
う。
【0059】まず、各生徒は、初期登録画面を表示させ
る(ステップS201)。各生徒は、プログラムパッケ
ージに同封されているカードに表示された仮IDおよび
パスワードを、初期登録画面上の入力エリアに入力装置
23から入力する(ステップS202)。
【0060】制御部20は、ステップS202で入力さ
れた仮IDおよびパスワードを、通信制御装置25によ
り、LAN11と教師用PC300とインターネット5
0とを介して、サーバ110に送信する(ステップS2
02)。
【0061】サーバ110は、送信された仮ID及びパ
スワードを受信し、データベース140のテーブル14
を検索して、受信した仮IDおよびパスワードが正当な
ものであるか否かを判別する(ステップS203、S2
04)。
【0062】ステップS204で、受信した仮IDおよ
びパスワードが正当なものではないと判別された場合、
つまり、受信した仮IDとパスワードの対がテーブル1
4に登録されていない場合、その旨を当該生徒用PC2
00に通知する。生徒用PC200は、その旨を表示
し、再入力を促す等の処理をとる(ステップS20
5)。
【0063】一方、ステップS204で、受信した仮I
Dおよびパスワードが正当なものであると判別した場
合、ユーザID登録処理を実行する(ステップS21
0)。このユーザID登録処理を図12を参照して説明
する。
【0064】まず、サーバ110の制御部120は、生
徒用PC200に認証OKを通知する。この通知に応答
して、生徒用PC200の制御部20は、表示部24に
入力用画面を表示する(ステップS211)。生徒は画
面に従って、自己の所望のユーザIDを入力する(ステ
ップS212)。入力された情報は、初期登録用情報で
ある旨の情報が付され、教師用PC300を介してサー
バ110に送信される(ステップS213)。
【0065】サーバ110の制御部30は、受信したユ
ーザIDと同一のユーザIDがデータベース140のテ
ーブル14に存在するか否かを検索する(ステップS2
14)。
【0066】検索の結果、データベース140内に同一
のものが存在しないと判別された場合、入力されたユー
ザIDと学校コードとを仮IDおよびパスワードと対応
づけてテーブル14に登録し(ステップS215)、新
規ユーザIDが登録された旨を、インターネット50と
教師用PC300とLAN11とを介して、当該生徒用
PC200の制御部20に通知する(ステップS21
6)。以後は、この通知に応答し、制御部20は、生徒
用CD−ROM40に記録されているプログラムの実行
を可能とし、プログラム実行処理(ステップS230)
に進む。プログラム実行処理については、後述する。
【0067】登録されたユーザIDは、メールサーバ1
60を用いた電子メールサービスにおいて使用されるメ
ールアドレスのユーザ名(アカウント)として使用され
る。例えば、サービス提供者100のドメインが「abc.
co.jp」である場合、「登録ユーザID@abc.co.jp」と
いうメールアドレスが使用できる。
【0068】ステップS214で、重複するユーザID
が存在すると判別された場合、サーバ110は、教師用
PC300を介して、当該生徒用PC200に対し、ユ
ーザID重複の旨を通知する。生徒用PC200の制御
部20は、受信した通知に基づき、表示部24に、使用
者が入力したユーザIDはすでに登録されている旨と、
再入力を促すメッセージを表示して(ステップS21
7)、ステップS212に戻る。
【0069】次に、登録済みの使用者(ユーザIDを登
録した生徒)がプログラムを実行するためのサーバにロ
グインする場合の処理を図13のフローチャートを参照
して説明する。
【0070】各生徒は、プログラムを実行したい場合、
生徒用PC200のCD−ROM駆動装置22に生徒用
CD−ROM40を装着し、記録されたプログラムを実
行し、表示されたメニューの中からログイン用画面を表
示する(ステップS221)。なお、生徒用CD−RO
M40から生徒用PC200にプログラムを予めインス
トールしておき、インストールされたプログラムを実行
してもよい。
【0071】使用者は、ログイン画面の入力エリアにユ
ーザIDとパスワードを入力装置23から入力する(ス
テップS222)。
【0072】制御部20は、入力されたユーザIDおよ
びパスワードを、通信制御装置25により、LAN11
と教師用PC300とインターネット50とを介して、
サーバ110に送信する(ステップS222)。
【0073】サーバ110は、送信されたユーザID及
びパスワードを受信し、制御部120がデータベース1
40のテーブル14を検索して、受信したユーザIDお
よびパスワードが正当なものであるか否かを判別する
(ステップS223、S224)。
【0074】ステップS224で、受信したユーザID
およびパスワードが正当なものではないと判別された場
合、つまり、受信したユーザIDとパスワードの対がテ
ーブル14に登録されていない場合、その旨を当該生徒
用PC200に通知する(ステップS225)。生徒用
PC200は、その旨を表示し、再入力を促す等の処理
をとる。
【0075】一方、ステップS224で、受信したユー
ザIDおよびパスワードが正当なものであると判別した
場合、プログラム実行処理(ステップS230)に進
む。
【0076】次に、プログラム実行処理を図14を参照
して説明する。まず、サーバ110の制御部120は、
図15に詳細を示す認証情報設定処理(ステップS24
0)を行う。
【0077】この認証情報設定処理において、制御部1
20は、例えば、乱数を発生させ、発生した乱数を、今
回のログインで使用する暗号鍵Kとする(ステップS2
41)。次に、受信したユーザIDとパスワードとを暗
号鍵Kで暗号化し、暗号化された認証情報{=K(ユー
ザID:パスワード)}を生成する(ステップS24
2)。さらに、暗号鍵Kを分割する(ステップS24
3)、例えば、暗号鍵Kを1024ビットとすると、上
位512ビットと下位512ビットに分割する。
【0078】次に、分割された暗号鍵Kの上位ビットK
Uと暗号化された認証情報を、ユーザIDに対応付け
て、テーブル14に格納する(ステップS244)。
【0079】一方、ユーザIDと分割された暗号鍵Kの
下位ビットKLとをクッキー(Cookie)として、生徒用
PC200に送信する(ステップS245)。生徒用P
C200は、このクッキーを受信し、自己の記憶部21
に格納し、プログラム実行処理のフローにリターンす
る。
【0080】このクッキーの受信に応答し、制御部20
は、実行対象のプログラムを選択するための画面を表示
する。この画面上で、生徒は、自己の実行したいプログ
ラムを選択する(図12,ステップS231)。表示に
従って、生徒は、選択したプログラムのイベントの実行
を指示する(ステップS232)。例えば、生徒が、メ
ーラ(メールプログラム)を選択・起動した場合(ステ
ップS231)、電子メールのコンテンツを作成し、
「送信」ボタンをクリックする(ステップS232)。
或いは、生徒は、ブラウザを起動し(ステップS23
1)、任意のホームページのURLを入力し、表示を指
示する(ステップS232)。すると、これらの要求
は、クッキーファイルに格納されているユーザID、分
割認証情報と共にサーバ110に送信される。
【0081】サーバ110はこの要求を受け付けて、図
16に示す認証情報照合処理を実行する。
【0082】まず、サーバ110は、生徒用PC200
からの要求を受信する(ステップS251)。次に、受
信した要求に含まれているユーザIDをキーにテーブル
14から、パスワードと、分割暗号鍵KUと、暗号化認
証情報とを読み出す(ステップS252)。
【0083】制御部120は、テーブル14から読み出
した分割暗号鍵KUを上位ビット、受信した分割暗号鍵
KLを下位ビットとして、これら分割暗号鍵を連結し、
元の暗号鍵Kを復元する(ステップS253)。次に、
復元した暗号鍵Kで、認証情報(=ユーザID:パスワ
ード)を暗号化し、暗号化認証情報{=K(ユーザI
D:パスワード)}を生成する(ステップS254)。
【0084】この暗号化認証情報{=K(ユーザID:
パスワード)}が、テーブル14から読み出した暗号化
認証情報に一致するか否かを判別する(ステップS25
5、S256)。もし、不一致であれば、認証不成立で
あり、不正な第三者がユーザ(先生又は生徒)になりす
ましてサーバ110をアクセスしている可能性があり、
所定のエラー処理を行う(ステップS257)。一方、
一致していれば、認証OKであり、処理は図14のプロ
グラム実行処理にリターンする。
【0085】ステップS256で認証OKの場合には、
図16に示すセキュリティレベルチェック処理(ステッ
プS260)が実行される。ここでは、図14のステッ
プS231で電子メールプログラムが選択され、電子メ
ールの送受信の操作方法及びネチケットの指導をセキュ
リティレベルを利用して行う場合を例に説明する。
【0086】ここでは、サーバ110のデータベース1
40に作成されたテーブル14に登録される、各ユーザ
毎に割り当てられたセキュリティレベルに基づいて、各
ユーザのインターネット利用範囲を制限する。
【0087】この例では、インターネットに関する習熟
度に応じて、セキュリティレベルをA〜Cの3レベル用
意し、レベルAは同一学校内の生徒用PC200間での
メール送受信のみを許可し(初級レベル)、レベルB
は、本認証システムを使用している学校同士で生徒用P
C200間のメール送受信を許可し(中級レベル)、レ
ベルCはインターネット上でのメール送受信に制限を持
たない(上級レベル)ことを示している。
【0088】ここでは、図14のステップS232で指
示されたイベントがメールの送信である場合を例に説明
する。まず、イベントの実行が指示されると、自己のセ
キュリティレベルがいずれであるかを判別する。つま
り、当該生徒用PC200は、インターネット50を介
してサーバ110にアクセスし、データベース140内
のテーブル14から自己のユーザIDをキーに自己に割
り当てられたセキュリティレベルを確認する。
【0089】ここで、自己のセキュリティレベルがレベ
ルAである場合(ステップS261がYES)、同一学
校内のユーザ同士での通信のみが許可されているので、
送信メールの送信先のメールアドレスに基づいてテーブ
ル14を検索し、当該メールアドレスのユーザIDが登
録され、且つ対応する学校コードが自己のものと同一で
あるか否かが判別される(ステップS262)。
【0090】ここで、送信先メールアドレスのユーザI
Dがテーブル14に登録されていない場合は、相手先が
本システムを利用していないことになるので、イベント
の実行、つまりメールの送信が中止され、その旨が表示
される(ステップS265)。また、ユーザIDが登録
されているが、対応する学校コードが自己のものと同一
でない場合は、相手先は他校の生徒であることになるの
で、メールの送信が中止され、その旨が表示される(ス
テップS265)。
【0091】一方ステップS262で相手先のユーザI
Dがテーブル14に登録され、且つ対応学校コードが自
己のものと同一である場合は、イベントの実行、つまり
メールの送信が実行される(ステップS266)。
【0092】また、ステップS261で自己のセキュリ
ティレベルがレベルAではないと判別された場合、セキ
ュリティレベルがレベルBであるか否かが判別される
(ステップS263)。ここで、テーブル14を参照す
ることで自己に割り当てられたセキュリティレベルがレ
ベルBであると判別された場合(ステップS263がY
ES)、本システムを利用している学校同士での通信が
許可されているので、送信メールの送信先メールアドレ
スに基づいて、テーブル14内に当該メールアドレスの
ユーザIDが登録されているか否かが判別される(ステ
ップS264)。
【0093】ここで、送信先のユーザIDがテーブル1
4に登録されていない場合は、相手先が本システムを利
用していないことになるので、メールの送信が中止さ
れ、その旨が表示される(ステップS265)。一方、
ステップS264で送信先ユーザIDがテーブル14に
登録されている場合、相手先が本システムを利用してい
ることになるので、メールの送信が実行される(ステッ
プS266)。
【0094】また、ステップS263で、自己のセキュ
リティレベルがレベルBではない、すなわちレベルCが
割り当てられている場合(ステップS263がNO)、
メールの送受信に制限がないため、直ちにメールの送信
が実行される(ステップS266)。
【0095】ステップS266でイベント、つまりメー
ルの送信が実行されると、さらにイベントを実行するか
否かを問い合わせる画面が表示部24に表示される。こ
こで、メーラを使用したさらなるイベントの実行が指示
されると、処理はステップS261にリターンし、実行
されるイベントに応じて図16に示すセキュリティレベ
ルチェック処理とともにイベントが実行される。一方、
さらなるイベントの実行が指示されない場合は、図14
のステップS233にリターンする(ステップS26
7)。
【0096】ステップS233で、現在実行しているプ
ログラム、つまりメーラの終了が指示されるまで、当該
メーラによる各種機能が実行可能である。ここで、プロ
グラムの終了が指示されると(ステップS233がYE
S)、本システムを利用する他のプログラムを起動する
か否かを問い合わせる画面が表示部24に表示される
(ステップS234)。
【0097】ここで、使用者が他のプログラムの実行を
所望した場合は、処理はステップS231に戻り、所望
するプログラムが選択される。一方、他のプログラムを
実行しない場合、ステップS270の認証情報解除処理
が実行される。
【0098】この認証情報解除処理の内容を、図18を
参照して説明する。まず、生徒用PC200の制御部2
0が、終了のメッセージとユーザIDとをサーバ110
に送信する。
【0099】サーバ110は、このプログラム終了メッ
セージを受信する(ステップS271)と、そのユーザ
IDに対応する分割暗号鍵KUと暗号化認証情報をテー
ブル14から消去する(ステップS272)。なお、プ
ログラム終了メッセージが正当なものか否かを判別する
ための認証を行ってもよい。
【0100】次に、セキュリティレベル変更処理につい
て説明する。各生徒用PC200の使用者に割り当てら
れたセキュリティレベルの変更は教師用PC300によ
って行われる。これは、教師による各生徒のレベルの判
定に応じて、セキュリティレベルを変更するためであ
り、教師が教師用PC300を用いて設定することで、
生徒自身がセキュリティレベルを変更することを防止す
る。
【0101】教師用PC300のデータベース36に
は、教師用PC300にLAN接続された生徒用PC2
00の使用者に関する情報が、図5に示すようなテーブ
ル13に記録されている。図示するように、テーブル1
3にはCD−ROM40に付される仮IDとパスワー
ド、当該CD−ROM40を使用する使用者名(生徒
名)、使用者が設定したユーザID、および設定されて
いるセキュリティレベルとが対応づけられて記録され
る。
【0102】テーブル13において、使用者名について
は、例えば、CD−ROM40が学校1に教材として提
供(納入)された際に、教師用PC300の入力装置3
3から一括して入力される。
【0103】テーブル13のユーザIDおよびセキュリ
ティレベルについては、例えば、教師用PC300がサ
ーバ110にアクセスし、データベース140のテーブ
ル14を参照することで書き込まれる。
【0104】この場合、教師用PC300がサーバ11
0にアクセスする際、例えば、所属学校コードおよび教
師用PC300からの送信であることを示す認証情報を
送信することで、テーブル14内の同一学校コードを有
する情報のみの閲覧・変更を許可する。
【0105】このように教師用PC300からサーバ1
10のデータベース140へアクセスすることで、担当
生徒についてのセキュリティレベルを変更して書き換
え、生徒の上達度に応じたセキュリティレベルを割り当
てる。
【0106】上記実施の形態によれば、CD−ROMに
対応する認証情報つまり同封された仮IDとパスワード
およびサーバに記録されている対応認証情報とを照合す
ることにより、プログラム(教材)の初回使用時に正当
な使用者であるかを認証し、認証を受けた使用者には、
メールサーバへのアクセスに必要となるユーザIDの設
定が許可される。
【0107】また、プログラムの実行により行われる各
イベントの実行時に、暗号化された認証情報を用いた認
証が行われる。この暗号化で用いられる暗号鍵はプログ
ラムの実行時に発生させる乱数を用いており、さらにこ
の暗号鍵はサーバ側と生徒用PC側に分割されて保持さ
れ、イベント毎に分割された暗号鍵を復元して、暗号化
認証情報の照合を行うので、プログラム実行時のみに適
用される認証情報によってイベント実行者の認証が行え
るので、なりすましなどによる不正なアクセスを効果的
に防止することができる。
【0108】また、使用者毎に3段階のセキュリティレ
ベルを設定し、それぞれのレベルによりインターネット
の利用範囲を制限することができる。これにより、イン
ターネット利用法の段階的な教育を実現する学校用教材
を提供することができる。
【0109】さらに、各生徒用PCからのインターネッ
トへの接続は、LANにより接続された教師用PCを介
してのみ可能であるので、例えば、教師用PCでインタ
ーネットへのアクセスを制限することも可能である。こ
れにより、生徒によるインターネットの利用をより効果
的に制限することができる。
【0110】上記実施の形態では、設定できるセキュリ
ティレベルは3つであったが、本発明はこれに限られな
い。例えば、セキュリティレベルの数を多くし、より細
かく上達度に対応させるようにしてもよい。
【0111】上記実施の形態では、仮IDおよびパスワ
ードを印刷したカードをパッケージ内に同封する構成と
したが、例えば、生徒用CD−ROMにも、仮IDおよ
びパスワードを記録するようにしてもよい。この場合、
生徒が生徒用CD−ROMに記録されているプログラム
を実行する際に仮IDとパスワードを入力し、生徒用C
D−ROMに記録されたものと照合することで、プログ
ラム実行者の認証を行ってもよい。
【0112】さらに、セキュリティレベルの設定を応用
することで、例えば、特定の生徒用PCでのグループを
構成するようにしてもよい。この場合、例えば、同じセ
キュリティレベルが設定された者同士での通信を許可す
ることでグループを構成する。
【0113】学校教育においては、このグループ化を利
用することで、例えば、同一学校内あるいは複数の学校
にわたってのグループ学習といった利用が可能である。
また、例えば修学旅行など学校外の環境においても、各
生徒の携帯するコンピュータが電話回線に接続さえでき
れば、グループ化された使用者間の擬似的なLAN環境
をインターネット上に構築することができる。
【0114】また、メール機能とセキュリティレベルに
よるグループ化を組み合わせることで、例えばフォーラ
ム(会議室)を構築することも可能である。
【0115】この場合、セキュリティレベルの設定によ
り特定の使用者をグループ化することで、他のユーザへ
の送信および他のユーザからのアクセスができないフォ
ーラム環境を構築するとともに、サーバ上にフォーラム
での掲示板となるメールフォルダを作成する。このメー
ルフォルダにもフォーラムを構成するユーザと同一のセ
キュリティレベルを設定し、同じセキュリティレベルの
ユーザ用のメールフォルダとする。そして、フォーラム
内のユーザはメール機能を利用してサーバ上に作成され
たメールフォルダ宛にメッセージを送信し、さらにメー
ルフォルダ内に蓄積されたメッセージを受信する。
【0116】これにより、フォーラムでの掲示板として
の機能を実現できる。メール機能を利用しているので、
これまでのウェブを利用した掲示板と異なり、様々な形
式のファイルを添付ファイルとして掲示板にアップロー
ドすることもできる。
【0117】その他、この発明は、上記実施の形態に限
定されず、種々の変形及び応用が可能である。例えば、
上記実施の形態においては、認証情報を暗号化する暗号
化鍵Kを上位KUと下位KLに分割し、下位をクッキー
として生徒用クライアントに記憶させた。しかし、暗号
化処理には任意の手法を採用可能である。例えば、認証
情報の暗号化に使用した暗号化鍵を3つ以上の部分に分
割してもよい。また、認証情報を複数の暗号化鍵で複数
回暗号化し、一部の暗号鍵をクッキーとして生徒用クラ
イアントで保持させるようにしてもよい。
【0118】また、プログラムを記録し、生徒及び教師
に配布される記録媒体は、CD−ROMに限定されず、
フロッピーディスク、DVD、等任意である。
【0119】
【発明の効果】本発明によれば、サービスを受ける者を
適切に制限し、かつ、各使用者にセキュリティレベルを
付与することで、特に学校において安全かつ効率的にイ
ンターネット利用法を教育できる教材を提供することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる認証システムの概
念図である。
【図2】図1に示す各学校内に構築されたLANの構成
を示す図である。
【図3】図2に示す生徒用PCの構成を示すブロック図
である。
【図4】図2に示す教師用PCの構成を示すブロック図
である。
【図5】図4に示す教師用PCのデータベース内に作成
されるテーブルを示す図である。
【図6】図1に示すサービス提供者の構成を示すブロッ
ク図である。
【図7】図6に示すサーバの構成を示すブロック図であ
る。
【図8】図7に示すデータベースに作成されるテーブル
を示す図である。
【図9】本発明の実施の形態にかかる教材発行処理を説
明するためのフローチャートである。
【図10】本発明の実施の形態にかかる教師用PCでの
初期設定処理を説明するためのフローチャートである。
【図11】本発明の実施の形態にかかる生徒用PCでの
初期設定処理を説明するためのフローチャートである。
【図12】本発明の実施の形態にかかるユーザID登録
処理を説明するためのフローチャートである。
【図13】本発明の実施の形態にかかる生徒用PCでの
ログイン処理を説明するためのフローチャートである。
【図14】本発明の実施の形態にかかるプログラム実行
処理を説明するためのフローチャートである。
【図15】本発明の実施の形態にかかる認証情報設定処
理を説明するためのフローチャートである。
【図16】本発明の実施の形態にかかる認証情報照合処
理を説明するためのフローチャートである。
【図17】本発明の実施の形態にかかるセキュリティレ
ベルチェック処理を説明するためのフローチャートであ
る。
【図18】本発明の実施の形態にかかる認証情報解除処
理を説明するためのフローチャートである。
【符号の説明】
11 LAN 40 生徒用CD−ROM 41 教師用CD−ROM 50 インターネット 100 サービス提供者 110 サーバ 200 生徒用PC 300 教師用PC
───────────────────────────────────────────────────── フロントページの続き (72)発明者 飯田 幸彦 茨城県土浦市神立中央3丁目26番28号 株 式会社飯田商会内 Fターム(参考) 2C028 BB04 BC01 BD02 CA12 DA07 5B049 AA05 BB21 CC21 DD01 DD05 EE03 EE05 EE23 FF02 FF03 FF04 GG04 GG07 GG10

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】サーバと、前記サーバにインターネットを
    介して接続され、前記サーバを介して、インターネット
    上のサービスを利用するためのプログラムを実行する複
    数の生徒用クライアントと、教師用クライアントと、 から構成されるインターネット教育システムにおいて、 前記生徒用クライアントは、前記サーバへのログイン時
    に、該生徒用クライアントの操作者を認証するための認
    証情報を前記サーバに伝達し、 前記サーバは、生徒の認証情報とそのセキュリティレベ
    ルとを対応付けて記憶する認証用データベースと、各生
    徒用クライアントからの認証情報を受信して、前記認証
    用データベースに登録されている情報に基づいて、認証
    処理を行うと共に、正当な生徒であると認証したとき
    に、該生徒に割り当てられたセキュリティレベルに従っ
    た範囲で、インターネット上のサービスを利用可能とす
    る制御手段と、を備え、 前記教師用クライアントは、前記サーバの前記認証用デ
    ータベースに登録されているセキュリティレベルを更新
    する手段を備え、 生徒の講習の進度に応じて設定されるセキュリティレベ
    ルにより制限される範囲内でのインターネット上のサー
    ビスの利用を可能とする、 ことを特徴とするインターネット教育システム。
  2. 【請求項2】前記セキュリティレベルは、少なくとも、 特定の生徒で構成されるグループ内のみでサービスの利
    用を可能とする第1のセキュリティレベルと、 複数の前記グループ間のみでサービスの利用を可能とす
    る第2のセキュリティレベルと、 実質的に制限のないサービスの利用を可能とする第3の
    セキュリティレベルと、 を含む、 ことを特徴とする請求項1に記載のインターネット教育
    システム。
  3. 【請求項3】前記サーバの認証用データベースには、未
    登録の生徒の仮識別番号とパスワードとが認証情報とし
    て登録されており、 各未登録の生徒は、前記生徒用クライアントを介して、
    自己に割り当てられた仮識別番号とパスワードとを前記
    サーバに通知し、 前記サーバは、前記生徒用クライアントから通知された
    仮識別番号とパスワードとの対が前記認証用データベー
    スに登録されている時に、該生徒の正当性を認証して生
    徒用クライアントに通知し、 前記生徒用クライアントは、生徒の操作に従って、該生
    徒が指定する任意の識別コードを前記サーバに通知し、 前記サーバは、通知された任意の識別コードを事前に登
    録されているパスワードと共に認証情報として前記認証
    用データベースに登録する、ことを特徴とする請求項2
    に記載のインターネット教育システム。
  4. 【請求項4】前記生徒用クライアント及び教師用クライ
    アントは、複数の学校に設置され、 各生徒には、仮の識別情報とパスワードが認証情報とし
    て付され、前記サーバをアクセスすると共にインターネ
    ットを利用するためのプログラムが格納された記録媒体
    が配布され、 前記生徒用クライアントは、前記記録媒体に記録された
    プログラムを実行する、 ことを特徴とする請求項3に記載のインターネット教育
    システム。
  5. 【請求項5】各学校内の教師用クライアントと生徒用ク
    ライアントとはLANを介して相互に接続されており、 前記教師用クライアントは、インターネットに接続さ
    れ、 前記生徒用クライアントは、前記LANと教師用クライ
    アントとを介してインターネットにアクセスする、 ことを特徴とする請求項4に記載のインターネット教育
    システム。
  6. 【請求項6】サービス提供者のサーバと、前記サーバと
    ネットワークを介して接続され、前記サーバを利用して
    インターネット上のサービスを享受するためのプログラ
    ムを実行する複数のクライアントと、から構成され、前
    記プログラムの実行者を認証するクライアントサーバス
    テムであって、 前記クライアントは、 前記サーバへのログイン時に、ユーザの識別情報とパス
    ワードとを含む認証情報をサーバに伝達し、 前記サーバは、 各ユーザの認証情報を記憶する認証用データベースを備
    え、 各クライアントのログイン時に、該クライアントからの
    認証情報を受信して、該認証情報が前記認証用データベ
    ースに登録されているか否かを判別し、登録されている
    と判別した時に、暗号鍵を生成して、認証情報を該暗号
    鍵を用いて暗号化し、暗号鍵の一部と暗号化された認証
    情報を前記認証用データベースに登録する共に暗号鍵の
    他の一部をクライアントに送信し、 前記クライアントは、ログイン時にサーバから受信した
    暗号鍵の他の一部を記憶し、 前記サーバに対して、サービスを要求する際に、要求と
    共にユーザの識別情報と記憶しておいた暗号鍵の他の一
    部を前記サーバに送信し、 前記サーバは、前記クライアントからのサービスの要求
    を受信した時に、前記認証用データベースに登録されて
    いる暗号鍵の一部と受信した暗号鍵の他の一部とを用い
    て、受信した識別情報に基づいて得られる認証情報と暗
    号化して前記認証用データベースに登録しておいた認証
    情報とが実質的に一致するか否かを判別し、実質的に一
    致すると判別した時に、要求に応じたサービスの利用を
    可能とする、ことを特徴とするクライアントサーバシス
    テム。
  7. 【請求項7】前記クライアントは、サービスを要求する
    際に、ユーザのパスワードも前記サーバに送信し、 前記サーバは、前記クライアントからのサービスの要求
    を受信した時に、受信した識別情報とパスワードとの対
    が前記認証用データベースに登録されており、且つ、登
    録されている暗号鍵の一部と受信した暗号鍵の他の一部
    とを用いて、受信した認証情報と暗号化して前記認証用
    データベースに登録しておいた認証情報とが実質的に一
    致するか否かを判別し、実質的に一致すると判別した場
    合に、要求に応じたサービスの利用を可能とする、こと
    を特徴とする請求項6に記載のクライアントサーバシス
    テム。
  8. 【請求項8】前記サーバは、前記クライアントのログア
    ウト時に、前記認証用データベースに登録しておいた暗
    号鍵の一部と暗号化された認証情報とを削除する、こと
    を特徴とする請求項6又は7に記載のクライアントサー
    バシステム。
  9. 【請求項9】前記サーバの認証情報データベースには、
    未登録ユーザの仮識別番号とパスワードが登録されてお
    り、 各ユーザは、クライアントを介して、仮識別番号とパス
    ワードとを前記サーバに通知し、 前記サーバは、仮識別番号とパスワードとの対が前記認
    証用データベースに登録されている時に、該ユーザの正
    当性を認証してクライアントに通知し、 前記クライアントは、ユーザの任意の識別コードを前記
    サーバに通知し、 前記サーバは、通知された任意の識別コードを前記識別
    情報データベースに登録する、ことを特徴とする請求項
    6、7又は8に記載のクライアントサーバシステム。
  10. 【請求項10】前記サーバは、前記認証情報毎に、イン
    ターネット上で享受できるサービスの内容を制限するセ
    キュリティレベルを割り当てるセキュリティ設定手段を
    さらに備える、 ことを特徴とする請求項6乃至9のいずれか1項に記載
    のクライアントサーバシステム。
  11. 【請求項11】前記セキュリティレベルは少なくとも、 複数の特定のユーザで構成されるグループ内のみでサー
    ビスの利用を許可する第1のセキュリティレベルと、 複数の前記グループ間のみでサービスの利用を許可する
    第2のセキュリティレベルと、 サービス利用の制限を持たない第3のセキュリティレベ
    ルと、 を含む、 ことを特徴とする請求項10に記載のクライアントサー
    バシステム。
  12. 【請求項12】サービス提供者のサーバにインターネッ
    トを介して接続されたコンピュータを、 前記コンピュータの使用者の認証に必要な認証情報を前
    記サーバに通知する認証情報通知手段と、 前記サーバが、前記認証情報に基づいて前記コンピュー
    タの使用者を認証した場合、該使用者の任意の識別コー
    ドを前記サーバに通知し、該識別コードを前記サーバが
    提供するサービスを利用する際に必要な識別情報として
    発行することを要求する識別情報要求手段と、 前記サーバに、該サーバによるサービスの提供を要求す
    るサービス要求手段と、 前記サービス要求手段により前記サーバにサービスの提
    供を要求した時に前記サーバより供給される認証情報を
    受信して記憶する認証情報記憶手段と、 前記サーバにより提供されるサービスを実行するサービ
    ス実行手段と、 前記サービス実行手段がサービスを実行するために前記
    サーバにアクセスする際、前記認証情報記憶手段に記憶
    した認証情報を前記サーバに供給する認証情報送信手段
    と、 して機能させるプログラムを記録したコンピュータ読み
    取り可能な記録媒体。
JP25006699A 1999-09-03 1999-09-03 インターネット教育システム、クライアントサーバシステムおよび記録媒体 Pending JP2001075468A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25006699A JP2001075468A (ja) 1999-09-03 1999-09-03 インターネット教育システム、クライアントサーバシステムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25006699A JP2001075468A (ja) 1999-09-03 1999-09-03 インターネット教育システム、クライアントサーバシステムおよび記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003010316A Division JP2003263415A (ja) 2003-01-17 2003-01-17 クライアントサーバシステムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2001075468A true JP2001075468A (ja) 2001-03-23

Family

ID=17202308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25006699A Pending JP2001075468A (ja) 1999-09-03 1999-09-03 インターネット教育システム、クライアントサーバシステムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2001075468A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1241428A2 (en) 2001-03-16 2002-09-18 Calsonic Kansei Corporation Heat exchanger for cooling oil with water
JP2002342227A (ja) * 2001-05-15 2002-11-29 Toshiba Corp 知識蓄積支援システムおよび同システムにおけるユーザ操作制限方法
KR100455029B1 (ko) * 2001-09-25 2004-11-12 주식회사 아카넷티비 인터넷을 이용한 교육방법
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2009080814A (ja) * 2001-06-05 2009-04-16 Sanako Corp ネットワーク接続されたコンピュータ利用学習の活動制御システム
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2012168509A (ja) * 2011-01-11 2012-09-06 Social IT Pty Ltd オンライン教育ソフトウェア
JP2016133846A (ja) * 2015-01-15 2016-07-25 株式会社バイトルヒクマ メッセージ交換システム、ユーザ管理装置及びメッセージ交換プログラム
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
JP2020508533A (ja) * 2017-02-27 2020-03-19 ガスクール,ジャック セグメント化されたキー認証システム
JP2020522918A (ja) * 2017-05-25 2020-07-30 フェイスブック,インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法
JP2025010320A (ja) * 2022-02-04 2025-01-20 キヤノン株式会社 情報処理装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1241428A2 (en) 2001-03-16 2002-09-18 Calsonic Kansei Corporation Heat exchanger for cooling oil with water
JP2002342227A (ja) * 2001-05-15 2002-11-29 Toshiba Corp 知識蓄積支援システムおよび同システムにおけるユーザ操作制限方法
JP2009080814A (ja) * 2001-06-05 2009-04-16 Sanako Corp ネットワーク接続されたコンピュータ利用学習の活動制御システム
KR100455029B1 (ko) * 2001-09-25 2004-11-12 주식회사 아카넷티비 인터넷을 이용한 교육방법
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2012168509A (ja) * 2011-01-11 2012-09-06 Social IT Pty Ltd オンライン教育ソフトウェア
US9628448B2 (en) 2013-05-03 2017-04-18 Citrix Systems, Inc. User and device authentication in enterprise systems
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
JP2016133846A (ja) * 2015-01-15 2016-07-25 株式会社バイトルヒクマ メッセージ交換システム、ユーザ管理装置及びメッセージ交換プログラム
JP2020508533A (ja) * 2017-02-27 2020-03-19 ガスクール,ジャック セグメント化されたキー認証システム
JP7105495B2 (ja) 2017-02-27 2022-07-25 ガスクール,ジャック セグメント化されたキー認証システム
JP2020522918A (ja) * 2017-05-25 2020-07-30 フェイスブック,インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法
JP7018455B2 (ja) 2017-05-25 2022-02-10 メタ プラットフォームズ, インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法
JP2025010320A (ja) * 2022-02-04 2025-01-20 キヤノン株式会社 情報処理装置
JP7757503B2 (ja) 2022-02-04 2025-10-21 キヤノン株式会社 印刷装置、システム、印刷装置の制御方法及びプログラム

Similar Documents

Publication Publication Date Title
Haque et al. Sustainable and efficient E-learning internet of things system through blockchain technology
WO2021003751A1 (zh) 一种单账号多身份登录方法、装置、服务器及存储介质
US7003576B2 (en) Managed access to information over data networks
US6591265B1 (en) Dynamic behavior-based access control system and method
Meria et al. Management of access control for decentralized online educations using blockchain technology
US20090204820A1 (en) Method and apparatus for Account Management
JP2006520023A (ja) セグメント化されたピアツーピア・コンピューティングのための方法および装置
JP2001075468A (ja) インターネット教育システム、クライアントサーバシステムおよび記録媒体
US20080131860A1 (en) Security and tamper resistance for high stakes online testing
Hu et al. Tele-lab IT security: an architecture for interactive lessons for security education
JPH10177554A (ja) クライアントサーバシステム、サーバアクセス認証方法、サーバアクセス認証用プログラムが記憶された記憶媒体及びその発行装置
US20050136388A1 (en) System and method for providing instructional data integrity in offline e-learning systems
KR100559984B1 (ko) 인증 시스템 및 인증 방법
US10964223B2 (en) System and method for sharing content
Botev et al. Supporting workflow in a course management system
Hu et al. Tele-Lab “IT-Security” on CD: portable, reliable and safe IT security training
JP2003263415A (ja) クライアントサーバシステムおよび記録媒体
Neely et al. An architecture for supporting vicarious learning in a distributed environment
WO2022130507A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
Mourning et al. Reflections of Cybersecurity Workshop for K-12 Teachers
Gaffer et al. Using virtual security lab in teaching cryptography
JP7594701B1 (ja) 認証装置、認証方法、プログラム
Caeiro-Rodríguez et al. Design of flexible and open learning management systems using IMS specifications. the Game Tel experience
Zhang et al. Introducing the national headache fellowship opportunities website
JP2005003786A (ja) 電子教育システム、電子教育提供方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330