[go: up one dir, main page]

JP2006119719A - Computer system and user authentication method - Google Patents

Computer system and user authentication method Download PDF

Info

Publication number
JP2006119719A
JP2006119719A JP2004304293A JP2004304293A JP2006119719A JP 2006119719 A JP2006119719 A JP 2006119719A JP 2004304293 A JP2004304293 A JP 2004304293A JP 2004304293 A JP2004304293 A JP 2004304293A JP 2006119719 A JP2006119719 A JP 2006119719A
Authority
JP
Japan
Prior art keywords
user
proxy
work
substitute
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004304293A
Other languages
Japanese (ja)
Inventor
Toshihiko Ochiai
俊彦 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Photo Imaging Inc
Original Assignee
Konica Minolta Photo Imaging Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Photo Imaging Inc filed Critical Konica Minolta Photo Imaging Inc
Priority to JP2004304293A priority Critical patent/JP2006119719A/en
Publication of JP2006119719A publication Critical patent/JP2006119719A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure the security of a computer system by providing the function of authenticating an alternative user, thus enabling a user with a different authority to alternatively perform operations for increasing operating efficiency and convenience, while identifying within the system the user who did the proxy operations and the user who made a request. <P>SOLUTION: When an alternative user ID and an alternative user password are inputted from a login screen of a terminal device 2, a business system 100 requests the user ID and the password of the alternative user from the terminal device 2. Once the user ID and the password of the alternative user are inputted from the terminal device 2, the operations that the alternative user can alternatively perform are determined on the basis of the inputted user ID, password, alternative user ID, alternative user password, and the content of an alternative authentication information file 163 and the execution of the operations is permitted. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、入力された固有ユーザ識別情報に基づいてユーザ認証を行い、許可されたユーザである場合に当該ユーザが有する権限に応じて作業の実施を許可する機能を備えたコンピュータシステム及びユーザ認証方法に関する。   The present invention relates to a computer system and a user authentication having a function of performing user authentication based on input unique user identification information and permitting execution of work according to the authority of the user when the user is an authorized user Regarding the method.

従来、コンピュータシステムのセキュリティを確保するため、ユーザがシステムにログインする際、ユーザ名及びパスワード等によるユーザ認証を行って、許可されたユーザのみシステムへのログインを許可する方法がとられている。また、ユーザ毎にコンピュータシステムにおける権限、即ち、アクセス可能な機能やデータが決められており、ユーザ認証に基づきシステムにおける機能やデータへのアクセスが制限されている。   Conventionally, in order to ensure the security of a computer system, when a user logs in to the system, user authentication using a user name and a password is performed, and only authorized users are permitted to log in to the system. Further, the authority in the computer system, that is, accessible functions and data is determined for each user, and access to the functions and data in the system is restricted based on user authentication.

実際のコンピュータシステムを用いた業務においては、作業効率や利便性の点からしばしば作業の代行が行われ、ユーザが権限外の機能やデータにアクセスしなければならないケースが起こりうる。このようなとき、代行を依頼する人は自身のパスワードを代行者に開示しているが、他人にパスワードを知らせることはセキュリティレベルの低下を招き、第3者にパスワードを傍受される可能性も高く、また、ログの記録が実際のユーザと異なってしまうためセキュリティ監査上の追跡が困難になるという問題がある。   In business using an actual computer system, work is often performed from the viewpoint of work efficiency and convenience, and there may be a case where the user has to access an unauthorized function or data. In such a case, the person requesting the proxy discloses his / her password to the proxy, but informing the password to the other person causes a decrease in the security level, and a third party may intercept the password. In addition, there is a problem that it is difficult to track the security audit because the log recording is different from the actual user.

そこで、例えば、特許文献1においては、管理側の計算機の管理者が被管理側の保守、管理業務の一部を代行する際に生じる上記の問題を解決するため、管理側の計算機から被管理側の計算機に発信元及びメンテナンスコマンドを含む所定の形式の電子メールを送信し、被管理側において予め記憶された発信元及びコマンド内容と対照し、一致したときに電子メールによるメンテナンスコマンドを認証するシステムが開示されている。
特開平5−233493号公報
Therefore, for example, in Patent Document 1, in order to solve the above-mentioned problem that occurs when a manager of a management computer performs a part of maintenance and management work on a managed side, the management computer manages the managed computer. Sends an e-mail in a predetermined format including the sender and maintenance command to the computer on the side, compares the sender and command contents stored in advance on the managed side, and authenticates the maintenance command by e-mail when they match A system is disclosed.
JP-A-5-233493

しかしながら、特許文献1の技術は、権限を委譲されるユーザ、委譲される権限及びそのユーザが使用する装置が限定されている場合には適用可能であるが、一般的なコンピュータシステムにおける業務では、このような限定はないので適用できない。   However, the technique of Patent Document 1 is applicable when the user to whom authority is delegated, the authority to be delegated, and the device used by the user are limited. Since there is no such limitation, it is not applicable.

本発明の課題は、コンピュータシステムにおいて、代行ユーザ認証機能を設けることで権限の異なるユーザが代行作業を行うことを可能とし、作業効率及び利便性を向上させるとともに、代行作業を行ったユーザ及び依頼を行ったユーザをシステム内で識別可能とし、セキュリティを確保できるようにすることである。   An object of the present invention is to provide a substitute user authentication function in a computer system, so that users with different authorities can perform a substitute work, improve work efficiency and convenience, and perform a substitute user and request. It is to be able to identify the user who performed the operation in the system and ensure the security.

上記課題を解決するため、請求項1に記載の発明は、
入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可する認証手段を備えたコンピュータシステムにおいて、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶する記憶手段と、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える代行認証手段と、
を備えたことを特徴としている。
In order to solve the above-mentioned problem, the invention described in claim 1
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user In a computer system provided with an authentication means that permits execution of work,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Storage means for storing information in association with each other;
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and the permission of the determined substitute work is permitted. Proxy authentication means to give,
It is characterized by having.

請求項2に記載の発明は、請求項1に記載の発明において、
前記コンピュータシステムで代行作業が実施された際に、前記一のユーザ及び前記代行作業を実施した代行ユーザ及び代行作業の内容を識別可能にログの記録を行うログ記録手段を備えたことを特徴としている。
The invention according to claim 2 is the invention according to claim 1,
A log recording means is provided for recording a log so that the contents of the one user, the substitute user who performed the substitute work, and the substitute work can be identified when the substitute work is performed in the computer system. Yes.

請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記代行ユーザ識別情報、前記代行作業を実施するユーザ及び前記代行ユーザが実施可能な作業を設定する設定手段を備えたことを特徴としている。
The invention according to claim 3 is the invention according to claim 1 or 2,
It is characterized by comprising setting means for setting the proxy user identification information, the user who performs the proxy work, and the work that can be performed by the proxy user.

請求項4に記載の発明は、
入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可するコンピュータシステムにおけるユーザ認証方法であって、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶し、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与えることを特徴としている。
The invention according to claim 4
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user A user authentication method in a computer system that permits work to be performed,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Store information in association,
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and the permission of the determined substitute work is permitted. It is characterized by giving.

請求項1、4に記載の発明によれば、コンピュータシステムにおいて、一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、代行作業を実施する代行ユーザの固有ユーザ識別情報及び代行ユーザが実施可能な作業を示す情報を対応付けて記憶手段に記憶し、代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、要求に応じて入力された代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び記憶手段の内容に基づいて、代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える。従って、コンピュータシステムで作業権限の異なる作業の代行を行うことが可能となるので、作業効率及び利便性を向上させることができる。また、代行ユーザと本来権限を有するユーザをシステム上で識別することができ、セキュリティ監査上の追跡が容易となる。また、代行ユーザが予め決められた代行作業権限を越えて本来の権限ユーザの他の作業を実施してしまうことを防止することができる。更に、権限ユーザが代行ユーザに作業を依頼する際に、システムへのアクセス権限をもたない第3者が代行ユーザ識別情報を傍受したとしてもシステムで許可されないので、セキュリティを確保することができる。   According to the first and fourth aspects of the invention, in the computer system, the substitute user identification information used when another user acts on behalf of the work within the authority of one user, and the substitute user who performs the substitute work The unique user identification information and the information indicating the work that can be performed by the substitute user are stored in the storage means in association with each other, and when the substitute user identification information is input, the unique user identification information of the substitute user is requested and the request is made. In addition to performing user authentication based on the unique user identification information of the substitute user input in response, the substitute user implements based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means A possible proxy work is determined, and permission to perform the determined proxy work is given. Therefore, since it is possible to perform work with different work authority in the computer system, work efficiency and convenience can be improved. In addition, the proxy user and the originally authorized user can be identified on the system, and security audit tracking is facilitated. In addition, it is possible to prevent the proxy user from performing other tasks of the original authorized user beyond the predetermined proxy task authority. Furthermore, when an authorized user requests an agency user to work, even if a third party who does not have the authority to access the system intercepts the agency user identification information, the system is not permitted, so security can be ensured. .

請求項2に記載の発明によれば、コンピュータシステムで代行作業が実施された際に、一のユーザ及び代行作業を実施した代行ユーザ及び代行作業の内容を識別可能にログの記録を行うので、セキュリティ監査上の追跡がより容易となる。   According to the invention described in claim 2, when a substitute operation is performed in the computer system, the log is recorded so that one user, the substitute user who performed the substitute operation, and the contents of the substitute operation can be identified. Security audit tracking is easier.

請求項3に記載の発明によれば、代行ユーザ識別情報、代行作業を実施するユーザ及び代行ユーザが実施可能な作業を設定する設定手段を有するので、権限のあるユーザがこれらの情報を設定することが可能となる。   According to the third aspect of the present invention, since the proxy user identification information, the user who performs the proxy work, and the setting means for setting the work that can be performed by the proxy user, the authorized user sets the information. It becomes possible.

以下、図を参照して本発明の実施の形態を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the scope of the invention is not limited to the illustrated examples.

まず、構成を説明する。
図1に、本実施形態における業務システム100のシステム構成を示す。
業務システム100は、例えば、企業内に設置されたコンピュータシステムであり、図1に示すように、サーバ1、端末装置2がLAN(Local Area Network)、WAN(Wide Area Network)等のネットワークNを介してデータ送受信可能に接続されて構成されている。なお、端末装置2の設置台数は特に限定されない。
First, the configuration will be described.
FIG. 1 shows a system configuration of a business system 100 in the present embodiment.
The business system 100 is, for example, a computer system installed in a company. As shown in FIG. 1, the server 1 and the terminal device 2 are connected to a network N such as a LAN (Local Area Network) and a WAN (Wide Area Network). And is connected so that data can be transmitted and received. In addition, the installation number of the terminal device 2 is not specifically limited.

サーバ1は、端末装置2のログイン画面から入力された固有ユーザ識別情報(ここではユーザID及びパスワードとする)に基づきユーザ認証を行い、許可されたユーザである場合に、当該ユーザが有する権限内において、端末装置2を介してユーザから要求された各種機能を実行する。端末装置2は、ログイン画面、各種設定を行うための各種設定画面、サーバ1に各種機能の実行を要求するための各種入力画面を表示してユーザによるサーバ1への機能の実行要求を受け付け、処理結果を表示する。   The server 1 performs user authentication based on the unique user identification information (here, user ID and password) input from the login screen of the terminal device 2, and if the user is an authorized user, Then, various functions requested by the user through the terminal device 2 are executed. The terminal device 2 displays a login screen, various setting screens for performing various settings, various input screens for requesting the server 1 to execute various functions, and accepts a function execution request from the user to the server 1. Display processing results.

以下、サーバ1の内部構成について説明する。図2に、サーバ1の内部構成を示す。
図2に示すように、サーバ1は、CPU11、操作部12、表示部13、通信制御部14、RAM(Random Access Memory)15、記憶部16から構成され、各部はバス17により接続されている。
Hereinafter, the internal configuration of the server 1 will be described. FIG. 2 shows the internal configuration of the server 1.
As shown in FIG. 2, the server 1 includes a CPU 11, an operation unit 12, a display unit 13, a communication control unit 14, a RAM (Random Access Memory) 15, and a storage unit 16, and each unit is connected by a bus 17. .

CPU11は、記憶部16に記憶されているシステムプログラムを読み出し、RAM15内に形成されたワークエリアに展開し、該システムプログラムに従って各部を制御する。また、CPU11は、記憶部16に記憶されている認証処理プログラムを始めとする各種処理プログラムを読み出してワークエリアに展開し、後述する認証処理(図8参照)を始めとする各種処理を実行する。   The CPU 11 reads the system program stored in the storage unit 16 and develops it in a work area formed in the RAM 15 and controls each unit according to the system program. Further, the CPU 11 reads out various processing programs including the authentication processing program stored in the storage unit 16 and develops them in the work area, and executes various processing including authentication processing (see FIG. 8) described later. .

操作部12は、カーソルキー、数字入力キー、及び各種機能キー等を備えたキーボードと、マウス等のポインティングデバイスを備えて構成され、キーボードに対するキー操作やマウス操作により入力された指示信号をCPU11に出力する。また、操作部12は、表示部13の表示画面にタッチパネルを備えても良く、この場合、タッチパネルを介して入力された指示信号をCPU11に出力する。   The operation unit 12 includes a keyboard having cursor keys, numeric input keys, various function keys, and the like, and a pointing device such as a mouse. The operation signal is input to the CPU 11 through key operations on the keyboard and mouse operations. Output. The operation unit 12 may include a touch panel on the display screen of the display unit 13. In this case, the operation unit 12 outputs an instruction signal input via the touch panel to the CPU 11.

表示部13は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)等から構成され、CPU11から入力される表示信号の指示に従って、各種画面を表示する。   The display unit 13 includes an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), and the like, and displays various screens according to instructions of a display signal input from the CPU 11.

通信制御部14は、ネットワークインターフェイスカード(NIC;Network Interface Card)やモデム等の通信用のインターフェイスを備えて構成され、ネットワークN上の外部機器と相互にデータの送受信を行う。   The communication control unit 14 includes a communication interface such as a network interface card (NIC) or a modem, and exchanges data with external devices on the network N.

RAM15は、CPU11によって実行される各種プログラム及びこれらプログラムに係るデータを一時的に記憶するワークエリアを形成する。   The RAM 15 forms a work area for temporarily storing various programs executed by the CPU 11 and data related to these programs.

記憶部16は、HDD(Hard Disc Drive)や不揮発性の半導体メモリ等により構成され、CPU11で実行されるシステムプログラム、当該システムプログラムに対応する認証処理プログラムを始めとする各種プログラム、各種アプリケーションプログラム、各種データ等を記憶する。これらの各種プログラムは、読取可能なプログラムコードの形態で格納され、CPU11は、当該プログラムコードに従った動作を逐次実行する。   The storage unit 16 includes an HDD (Hard Disc Drive), a non-volatile semiconductor memory, and the like, and includes a system program executed by the CPU 11, various programs including an authentication processing program corresponding to the system program, various application programs, Stores various data. These various programs are stored in the form of readable program codes, and the CPU 11 sequentially executes operations according to the program codes.

また、記憶部16は、記憶手段として、図2に示すように、認証情報ファイル161、権限ファイル162、代行認証情報ファイル163、ログファイル164を有している。   As shown in FIG. 2, the storage unit 16 includes an authentication information file 161, an authority file 162, a proxy authentication information file 163, and a log file 164 as storage means.

図3に、認証情報ファイル161の一例を示す。認証情報ファイル161は、図3に示すように、業務システム100にアクセス可能なユーザ毎に、固有ユーザ識別情報としてのユーザID(例えば、usra、usrb、usrc、・・・)及びパスワード(例えば、12345、56789、23456、・・・)と、そのユーザが当該システムで有する作業権限を示す情報(例えば、権限A、権限B、権限B、・・・)とを対応付けて記憶する。   FIG. 3 shows an example of the authentication information file 161. As shown in FIG. 3, the authentication information file 161 includes a user ID (for example, usra, usrb, usrc,...) And a password (for example, usra, usrb, usrc,...) As unique user identification information for each user who can access the business system 100. 12345, 56789, 23456,...) And information (for example, authority A, authority B, authority B,...) Indicating the work authority that the user has in the system are stored in association with each other.

図4に、権限ファイル162の一例を示す。権限ファイル162は、図4に示すように各権限(例えば、権限A、権限B、権限C、・・・)毎に、実施可能な作業範囲を示す情報(例えば、作業1〜10、作業5〜10、作業7〜10、・・・)を対応付けて記憶する。   FIG. 4 shows an example of the authority file 162. As shown in FIG. 4, the authority file 162 stores information (for example, operations 1 to 10, operation 5) indicating a work range that can be performed for each authority (for example, authority A, authority B, authority C,...). -10, operations 7-10, ...) are stored in association with each other.

図5に、代行認証情報ファイル163の一例を示す。代行認証情報ファイル163は、図5に示すように、ユーザID(例えば、usra、usrd、・・・)と、当該ユーザが有する権限内の作業を他のユーザが代行する際に使用する、代行ユーザ識別情報としての代行ユーザID(例えば、daikoa、daikod、・・・)及び代行パスワード(例えば、98765、55667、・・・)と、その代行ユーザID及び代行パスワードを利用可能なユーザのユーザID(例えば、usrx、usry、usrz、・・・)と、その代行ユーザID及びパスワードを利用可能な各ユーザが実施する作業を示す情報(例えば、作業1、作業2、作業3、・・・)と、代行パスワードの有効期限を示す情報(例えば、20040930、20041231、20041001、・・・)とを対応付けて記憶する。   FIG. 5 shows an example of the proxy authentication information file 163. As shown in FIG. 5, the proxy authentication information file 163 is a proxy that is used when another user acts on behalf of a user ID (for example, usra, usrd,...) And work within the authority of the user. Proxy user IDs (eg, daikoa, daikod,...) And proxy passwords (eg, 98765, 55667,...) As user identification information, and user IDs of users who can use the proxy user ID and proxy password. (For example, usrx, usry, usrz,...) And information indicating the work performed by each user who can use the proxy user ID and password (for example, work 1, work 2, work 3,...) And information indicating the expiration date of the proxy password (for example, 200040930, 20041231, 20041001,...) Are stored in association with each other.

認証情報ファイル161に記憶されている各情報及び代行認証情報ファイル163に記憶されている各情報は、ユーザIDを介して対応付けられている。   Each information stored in the authentication information file 161 and each information stored in the proxy authentication information file 163 are associated through a user ID.

上記認証情報ファイル161に記憶されている各ユーザの権限及び権限ファイル162に記憶されている各権限毎に実施可能な作業範囲は、システム管理者等が操作部12を介して設定する。ユーザは、業務システム100において、上記認証情報ファイル161で定められた権限に応じた作業範囲の作業を実施する際に必要な機能及びデータにアクセスすることが可能である。
認証情報ファイル161に記憶されている各ユーザのユーザID、パスワード及び代行認証情報ファイル163に記憶されている内容は、端末装置2より各ユーザが設定することが可能である(図7参照)。
The system administrator or the like sets the authority of each user stored in the authentication information file 161 and the work range that can be performed for each authority stored in the authority file 162 via the operation unit 12. The user can access functions and data necessary for performing work in the work range corresponding to the authority defined in the authentication information file 161 in the business system 100.
Each user can set the user ID, password, and contents stored in the proxy authentication information file 163 stored in the authentication information file 161 from the terminal device 2 (see FIG. 7).

ログファイル164は、業務システム100においてユーザが行った作業の日時や内容を記録する。   The log file 164 records the date and contents of the work performed by the user in the business system 100.

以下、端末装置2の内部構成について説明する。図6に、端末装置2の内部構成を示す。   Hereinafter, the internal configuration of the terminal device 2 will be described. FIG. 6 shows an internal configuration of the terminal device 2.

端末装置2は、図6に示すように、CPU21、操作部22、表示部23、通信制御部24、RAM25、記憶部26等(図示せず)を備えて構成され、各部はバス27により接続されている。CPU21、操作部22、表示部23、通信制御部24、RAM25、記憶部26の構成は、それぞれ図2で説明したCPU11、操作部12、表示部13、通信制御部14、RAM15、記憶部16と略同様である。   As illustrated in FIG. 6, the terminal device 2 includes a CPU 21, an operation unit 22, a display unit 23, a communication control unit 24, a RAM 25, a storage unit 26, and the like (not shown). Has been. The configurations of the CPU 21, the operation unit 22, the display unit 23, the communication control unit 24, the RAM 25, and the storage unit 26 are respectively the CPU 11, the operation unit 12, the display unit 13, the communication control unit 14, the RAM 15, and the storage unit 16 described in FIG. Is substantially the same.

表示部23は、操作部22から入力された要求に応じて、図7に示す代行パスワード設定画面231を表示する。代行パスワード設定画面231は、設定手段であり、ユーザが他人に作業の代行を依頼した際に、代行を依頼されたユーザがログインする際に利用する代行ユーザID及び代行パスワード、代行作業を実施する代行ユーザ、その代行ユーザが実施する作業、代行パスワードの有効期限を設定するための画面である。当該画面から入力が行われて「設定」ボタン231aが押下されると、サーバ1において、代行認証情報ファイル163の内容が更新される。   The display unit 23 displays a substitute password setting screen 231 shown in FIG. 7 in response to a request input from the operation unit 22. The substitute password setting screen 231 is a setting unit, and performs a substitute user ID, a substitute password, and a substitute work that are used when a user who is requested to log in logs in when a user requests a substitute for work from another user. It is a screen for setting the expiration date of the substitute user, the work performed by the substitute user, and the substitute password. When an input is made from this screen and the “set” button 231 a is pressed, the contents of the proxy authentication information file 163 are updated in the server 1.

次に、本実施の形態の動作について説明する。
図8に、サーバ1のCPU11により実行される認証処理を示す。CPU11は、記憶部16に記憶された認証処理プログラムとの協働によるソフトウエア処理により、当該処理を実行する。当該処理の実行により認証手段、代行認証手段、ログ記録手段が実現される。
Next, the operation of the present embodiment will be described.
FIG. 8 shows an authentication process executed by the CPU 11 of the server 1. CPU11 performs the said process by the software process by cooperation with the authentication process program memorize | stored in the memory | storage part 16. FIG. By executing the processing, an authentication unit, a proxy authentication unit, and a log recording unit are realized.

通信制御部14を介して、端末装置2のログイン画面からユーザID及びパスワード、又は、代行ユーザID及び代行ユーザパスワードが入力されると(ステップS1)、認証情報ファイル161が参照され、ログイン要求をしたユーザが許可されたユーザ本人であるか否かが判断される(ステップS2)。   When the user ID and password, or the substitute user ID and substitute user password are input from the login screen of the terminal device 2 via the communication control unit 14 (step S1), the authentication information file 161 is referred to and a login request is made. It is determined whether or not the user who has been authorized is the authorized user (step S2).

ステップS2において、ログイン要求したユーザが許可されたユーザ本人であると判断された場合(ステップS2;YES)、入力された認証条件、即ちユーザID及びパスワードに基づいて、そのユーザが有する権限に応じた作業が判別され、その実施が許可され(ステップS3)、作業が実施された日時、作業内容、作業を行ったユーザを示す情報がログファイル164に記録される(ステップS9)。   If it is determined in step S2 that the user who requested the login is an authorized user (step S2; YES), the user has authority based on the input authentication condition, that is, the user ID and password. The work performed is discriminated and the execution is permitted (step S3), and the date and time when the work was performed, the work content, and information indicating the user who performed the work are recorded in the log file 164 (step S9).

一方、ステップS2において、ログイン要求したユーザが許可されたユーザ本人ではないと判断された場合(ステップS2;NO)、代行認証情報ファイル163が参照され、ログイン画面から入力された内容が、代行ユーザID及び代行パスワードであるか否かが判断される(ステップS4)。   On the other hand, when it is determined in step S2 that the user who requested the login is not the authorized user (step S2; NO), the proxy authentication information file 163 is referred to, and the content input from the login screen is the proxy user. It is determined whether the ID and the substitute password are used (step S4).

ステップS4において、ログイン画面から入力された内容が、代行ユーザID及び代行パスワードであると判断されると(ステップS4;YES)、代行者自身のユーザID及びパスワードが端末装置2に要求され(ステップS5)、端末装置2から代行者自身のユーザID及びパスワードが入力されると(ステップS6)、認証情報ファイル161及び代行認証情報ファイル163が参照され、当該ユーザが業務システム100へのアクセスが許可されたユーザであるか否か、及び代行が許可されたユーザであるか否かが判断される(ステップS7)。   In step S4, if it is determined that the contents input from the login screen are the substitute user ID and the substitute password (step S4; YES), the user ID and password of the substitute person are requested from the terminal device 2 (step S4). S5) When the user ID and password of the substitute user are input from the terminal device 2 (step S6), the authentication information file 161 and the substitute authentication information file 163 are referred to, and the user is permitted to access the business system 100. It is determined whether or not the user has been authorized and whether or not the user is authorized (step S7).

ステップS7において、システムへのアクセス及び代行が許可されたユーザであると判断された場合(ステップS7;YES)、入力された認証条件、即ち、ユーザID、パスワード、代行ユーザID及び代行ユーザパスワードと、代行認証情報ファイル163の内容に基づいて、そのユーザが代行可能な作業が判別され、その実施が許可され(ステップS8)、作業が実施された日時、作業を依頼したユーザ、作業を行った代行ユーザ、作業内容を示す情報がログファイル164に記録される(ステップS9)。   If it is determined in step S7 that the user is permitted to access and act on the system (step S7; YES), the input authentication conditions, that is, the user ID, password, surrogate user ID, and surrogate user password Based on the contents of the proxy authentication information file 163, the work that the user can substitute is determined, the execution is permitted (step S8), the date and time when the work was performed, the user who requested the work, and the work was performed. Information representing the proxy user and the work content is recorded in the log file 164 (step S9).

一方、ログイン画面から入力された内容が、ユーザ本人のユーザID及びパスワードでなく、代行ユーザID及びパスワードでもないと判断された場合(ステップS4;NO)、処理はステップS10に移行し、アクセスを失敗した旨が、入力された内容及び日時と対応付けてログファイル164に記録される(ステップS10)。また、ステップS7において、システムへのアクセス及び/又は代行が許可されていないユーザであると判断された場合(ステップS7;YES)、処理はステップS10に移行し、アクセスを失敗した旨が、端末装置2から入力された内容及びアクセス日時と対応付けてログファイル164に記録される(ステップS10)。   On the other hand, when it is determined that the content input from the login screen is not the user ID and password of the user, but also the substitute user ID and password (step S4; NO), the process proceeds to step S10 and access is performed. The failure is recorded in the log file 164 in association with the input content and date (step S10). If it is determined in step S7 that the user is not permitted to access and / or substitute for the system (step S7; YES), the process proceeds to step S10, and the terminal indicates that the access has failed. The contents input from the device 2 and the access date and time are associated with each other and recorded in the log file 164 (step S10).

図9に、上位権限ユーザAが下位権限ユーザXに上位権限者のみが実施可能な上位作業1を依頼し、下位権限ユーザXが代行作業を実施する際の、代行手順を示す。
まず、上位権限ユーザAは、下位権限ユーザXに代行ユーザID及び代行パスワードを渡し、作業1を依頼する(ステップT1)。
依頼を受けた下位権限ユーザXは、上位権限ユーザAの代行ユーザID及び代行パスワードをログイン画面から入力する(ステップT2)。
代行ユーザID及びパスワードを入力すると、ログイン画面から、下位権限ユーザX自身のユーザID及びパスワードが要求されるので、下位権限ユーザXは、自分のユーザID、及びパスワードを入力する(ステップT3)。
作業1の実施が許可されると、下位権限ユーザXは作業1を実施する(ステップT4)。
FIG. 9 shows a proxy procedure when the higher-level authority user A requests the lower-level authority user X for the higher level work 1 that can be performed only by the higher-level authority, and the lower-level authority user X performs the proxy work.
First, the upper authority user A passes the substitute user ID and the substitute password to the lower authority user X and requests work 1 (step T1).
The subordinate authority user X who has received the request inputs the substitute user ID and substitute password of the superordinate authority user A from the login screen (step T2).
When the substitute user ID and password are entered, the user ID and password of the subordinate authority user X are requested from the login screen, and therefore, the subordinate authority user X inputs his user ID and password (step T3).
When the execution of the work 1 is permitted, the lower-privileged user X performs the work 1 (step T4).

図10に、図9の手順で下位権限ユーザXが上位権限ユーザAからの依頼を受けて作業1を行った場合にログファイル164に記録されるログの一例を示す。図10に示すように、代行作業が行われた場合、作業が実施された日時、作業を実施したユーザ、作業を依頼したユーザ、作業内容を示す情報がログとして記録される。   FIG. 10 shows an example of a log recorded in the log file 164 when the lower authority user X performs the work 1 in response to the request from the upper authority user A in the procedure of FIG. As shown in FIG. 10, when a proxy work is performed, the date and time when the work was performed, the user who performed the work, the user who requested the work, and information indicating the work content are recorded as a log.

以上説明したように、業務システム100によれば、端末装置2のログイン画面から代行ユーザID及び代行ユーザパスワードが入力されると、代行者自身のユーザID及びパスワードが端末装置2に要求され、端末装置2から代行者自身のユーザID及びパスワードが入力されると、認証情報ファイル161及び代行認証情報ファイル163が参照され、当該ユーザが業務システム100へのアクセスが許可されたユーザであるか否か、及び代行が許可されたユーザであるか否かが判断され、システムへのアクセス及び代行が許可されたユーザであると判断された場合、入力された認証条件、即ち、ユーザID、パスワード、代行ユーザID及び代行ユーザパスワードと代行認証情報ファイル163の内容に基づいて、そのユーザが代行可能な作業が判別され、その実施が許可され、作業が実施された日時、作業内容、作業を依頼したユーザ、作業を行った代行ユーザを示す情報がログファイル164に記録される。   As described above, according to the business system 100, when the proxy user ID and the proxy user password are input from the login screen of the terminal device 2, the user ID and password of the proxy himself / herself are requested to the terminal device 2, and the terminal When the user ID and password of the substitute user are input from the device 2, the authentication information file 161 and the substitute authentication information file 163 are referred to, and whether or not the user is permitted to access the business system 100. And if it is determined whether or not the user is permitted to perform the proxy, and if it is determined that the user is permitted to access and proxy the system, the input authentication conditions, that is, the user ID, the password, and the proxy Based on the user ID, the proxy user password, and the contents of the proxy authentication information file 163, the user can proxy It is discriminated Do work, its implementation is allowed, the date and time the work was carried out, work, the user who requested the work, information indicating the delegated user with working is recorded in the log file 164.

従って、ユーザが、業務システム100において作業権限の異なる作業の代行を行うことが可能となるので、作業効率及び利便性を向上させることができる。また、代行ユーザと本来の権限を有する、作業を依頼したユーザをシステム上で識別することができ、セキュリティ監査上の追跡が容易となる。また、代行ユーザが予め決められた代行作業権限を越えて作業を依頼したユーザの他の作業を実施してしまうことを防止することができる。また、代行ユーザに作業を依頼する際に、システムへのアクセス権限をもたない第3者が代行ユーザ識別情報を傍受したとしてもシステムで許可されないので、セキュリティを確保することができる。   Therefore, since the user can perform a substitute for work with different work authority in the business system 100, work efficiency and convenience can be improved. In addition, it is possible to identify on the system the user who has the original authority and the authorized user and has requested the work, and the security audit can be easily traced. In addition, it is possible to prevent the substitute user from performing other work of the user who requested the work beyond the predetermined substitute work authority. Moreover, even when a third party who does not have access authority to the system intercepts the substitute user identification information when requesting the substitute user, security is ensured because the system is not permitted.

なお、上述した実施の形態における記述内容は、本発明に係る業務システム100の好適な一例であり、これに限定されるものではない。   In addition, the description content in embodiment mentioned above is a suitable example of the business system 100 which concerns on this invention, and is not limited to this.

例えば、上記実施の形態においては、固有ユーザ識別情報としてユーザID及びパスワードを利用し、端末装置2から入力されるこれらの情報に基づいてユーザ認証を行うこととしたが、これに限定されず、例えば、ユーザに、固有ユーザ識別情報が記録されたIDカードをもたせ、端末装置2からIDカードを読み取って得られた情報により認証を行っても良い。また、固有ユーザ識別情報として指紋、声紋、虹彩等の生体情報を用いてユーザ認証を行うようにしてもよい。   For example, in the above embodiment, the user ID and password are used as the unique user identification information, and the user authentication is performed based on the information input from the terminal device 2, but the present invention is not limited to this. For example, the user may have an ID card in which unique user identification information is recorded, and authentication may be performed using information obtained by reading the ID card from the terminal device 2. In addition, user authentication may be performed using biometric information such as a fingerprint, a voiceprint, and an iris as unique user identification information.

また、従来、受付作業用、承認作業用等、作業ごとに共通のユーザID及びパスワードを設け、複数ユーザが作業ごとに設定された共通のユーザIDとパスワードを利用してログインし、業務を行うことが行われているが、どのユーザが作業を行ったのかシステムで識別することができず問題であった。そこで、本発明を適用し、共通のユーザID及びパスワードでログインしようとした場合に、ユーザ自身のユーザID及びパスワードを要求し、入力されたユーザID及びパスワードに基づきユーザ認証を行ってログに記録するようにすれば、作業を行ったユーザがシステム上で識別され、セキュリティ監査上の追跡も可能となるので好ましい。   Conventionally, a common user ID and password is provided for each work, such as for reception work and approval work, and a plurality of users log in using a common user ID and password set for each work and perform work. However, it was a problem that the system could not identify which user performed the work. Therefore, when applying the present invention and attempting to log in with a common user ID and password, request the user's own user ID and password, perform user authentication based on the input user ID and password, and record in a log This is preferable because the user who performed the work is identified on the system and can be traced in the security audit.

その他、業務システム100の構成部分の細部構成、及び細部動作に関しても、本発明の趣旨を逸脱することのない範囲で適宜変更可能である。   In addition, the detailed configuration and detailed operation of the components of the business system 100 can be changed as appropriate without departing from the spirit of the present invention.

本発明に係る業務システム100の全体構成を示す図である。It is a figure which shows the whole structure of the business system 100 which concerns on this invention. 図1のサーバ1の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the server 1 of FIG. 図2の記憶部16に記憶される認証情報ファイル161のデータ格納例を示す図である。It is a figure which shows the example of a data storage of the authentication information file 161 memorize | stored in the memory | storage part 16 of FIG. 図2の記憶部16に記憶される権限ファイル162のデータ格納例を示す図である。It is a figure which shows the example of data storage of the authority file 162 memorize | stored in the memory | storage part 16 of FIG. 図2の記憶部16に記憶される代行認証情報ファイル163のデータ格納例を示す図である。It is a figure which shows the example of data storage of the proxy authentication information file 163 memorize | stored in the memory | storage part 16 of FIG. 図1の端末装置2の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the terminal device 2 of FIG. 図6の表示部23に表示される代行パスワード設定画面231を示す図である。It is a figure which shows the substitute password setting screen 231 displayed on the display part 23 of FIG. 図2のCPU11により実行される認証処理を示すフローチャートである。It is a flowchart which shows the authentication process performed by CPU11 of FIG. 上位権限ユーザAが下位権限ユーザXに上位権限者のみが実施可能な上位作業1を依頼し、下位権限ユーザXが代行作業を実施する際の代行手順を示す図である。It is a figure which shows the substitute procedure at the time of the high-order authority user A request | requires the high-order work 1 which only a high-order authority can implement to the low-order authority user X, and the low-order authority user X implements a substitute work. ログファイル164に記録される内容の一例を示す図である。5 is a diagram illustrating an example of contents recorded in a log file 164. FIG.

符号の説明Explanation of symbols

100 業務システム
1 サーバ
2 端末装置
11、21 CPU
12、22 操作部
13、23 表示部
14、24 通信制御部
15、25 RAM
16、26 記憶部
161 認証情報ファイル
162 権限ファイル
163 代行認証情報ファイル
164 ログファイル
17、27 バス
100 business system 1 server 2 terminal device 11, 21 CPU
12, 22 Operation unit 13, 23 Display unit 14, 24 Communication control unit 15, 25 RAM
16, 26 Storage unit 161 Authentication information file 162 Authority file 163 Proxy authentication information file 164 Log file 17, 27 Bus

Claims (4)

入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可する認証手段を備えたコンピュータシステムにおいて、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶する記憶手段と、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与える代行認証手段と、
を備えたことを特徴とするコンピュータシステム。
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user In a computer system provided with an authentication means that permits execution of work,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Storage means for storing information in association with each other;
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and permission for the execution of the determined substitute work is permitted. Proxy authentication means to give,
A computer system comprising:
前記コンピュータシステムで代行作業が実施された際に、前記一のユーザ及び前記代行作業を実施した代行ユーザ及び代行作業の内容を識別可能にログの記録を行うログ記録手段を備えたことを特徴とする請求項1に記載のコンピュータシステム。   When a substitute work is performed in the computer system, the log system includes a log recording unit that records the log so that the one user, the substitute user who performed the substitute work, and the contents of the substitute work can be identified. The computer system according to claim 1. 前記代行ユーザ識別情報、前記代行作業を実施するユーザ及び前記代行ユーザが実施可能な作業を設定する設定手段を備えたことを特徴とする請求項1又は2に記載のコンピュータシステム。   The computer system according to claim 1, further comprising a setting unit configured to set the proxy user identification information, a user who performs the proxy task, and a task that can be performed by the proxy user. 入力された固有ユーザ識別情報に基づいてユーザ認証を行い、前記固有ユーザ識別情報を入力したユーザが予め定められた作業権限を有する一のユーザである場合に当該一のユーザが有する権限に応じて作業の実施を許可するコンピュータシステムにおけるユーザ認証方法であって、
前記一のユーザが有する権限内の作業を他のユーザが代行する際に使用する代行ユーザ識別情報、前記代行作業を実施する代行ユーザの固有ユーザ識別情報及び前記代行ユーザが実施可能な作業を示す情報を対応付けて記憶し、
前記代行ユーザ識別情報が入力された際に、代行ユーザ自身の固有ユーザ識別情報を要求し、前記要求に応じて入力された前記代行ユーザ自身の固有ユーザ識別情報に基づきユーザ認証を行うとともに、前記入力された代行ユーザ識別情報、代行ユーザ自身の固有ユーザ識別情報及び前記記憶手段の内容に基づいて、当該代行ユーザが実施可能な代行作業を判別し、その判別された代行作業の実施の許可を与えることを特徴とするユーザ認証方法。
User authentication is performed based on the input unique user identification information, and when the user who has input the unique user identification information is one user having a predetermined work authority, according to the authority of the one user A user authentication method in a computer system that permits work to be performed,
The proxy user identification information to be used when another user performs a task within the authority of the one user, the unique user identification information of the proxy user who performs the proxy task, and the work that can be performed by the proxy user Store information in association,
When the proxy user identification information is input, the proxy user requests unique user identification information, performs user authentication based on the proxy user's own unique user identification information input in response to the request, and Based on the input substitute user identification information, the unique user identification information of the substitute user, and the contents of the storage means, the substitute work that can be performed by the substitute user is determined, and permission for the execution of the determined substitute work is permitted. A user authentication method.
JP2004304293A 2004-10-19 2004-10-19 Computer system and user authentication method Pending JP2006119719A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004304293A JP2006119719A (en) 2004-10-19 2004-10-19 Computer system and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004304293A JP2006119719A (en) 2004-10-19 2004-10-19 Computer system and user authentication method

Publications (1)

Publication Number Publication Date
JP2006119719A true JP2006119719A (en) 2006-05-11

Family

ID=36537575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004304293A Pending JP2006119719A (en) 2004-10-19 2004-10-19 Computer system and user authentication method

Country Status (1)

Country Link
JP (1) JP2006119719A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003810A (en) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc Image forming device, and method and program for user proxy registration
JP2008052706A (en) * 2006-07-28 2008-03-06 Canon Inc Authority management apparatus, authority management system, and authority management method
JP2008158611A (en) * 2006-12-21 2008-07-10 Fuji Xerox Co Ltd Information processor, output processing system, and program of computer
JP2008204204A (en) * 2007-02-20 2008-09-04 Konica Minolta Business Technologies Inc Authentication device, authentication system, authentication method and authentication program
JP2008305253A (en) * 2007-06-08 2008-12-18 Toshiba Tec Corp Information access management device
JP2009093454A (en) * 2007-10-10 2009-04-30 Toshiba Tec Corp Data access management device and information management method
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system
JP2009151510A (en) * 2007-12-20 2009-07-09 Fuji Xerox Co Ltd Image processor and image processing system
JP2009205223A (en) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system
JP2010240913A (en) * 2009-04-02 2010-10-28 Canon Inc Image processing apparatus, bibliographic information server and control method thereof in pull print system
JP2011113170A (en) * 2009-11-25 2011-06-09 Yahoo Japan Corp Authentication server and method
JP2012049921A (en) * 2010-08-27 2012-03-08 Canon Software Inc Print managing system, print managing device, print managing method, control method and program
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program
JP2015130028A (en) * 2014-01-07 2015-07-16 日本電気株式会社 Proxy log-in device, terminal, control method and program
JP2015185037A (en) * 2014-03-25 2015-10-22 日本電気株式会社 Information management device, information management system, information management method and program
JP2016091321A (en) * 2014-11-05 2016-05-23 日本電信電話株式会社 Access right management method, access right management system, and access right management program
JP2019008585A (en) * 2017-06-26 2019-01-17 富士ゼロックス株式会社 Robot control system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008003810A (en) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc Image forming device, and method and program for user proxy registration
JP2008052706A (en) * 2006-07-28 2008-03-06 Canon Inc Authority management apparatus, authority management system, and authority management method
US8763137B2 (en) 2006-07-28 2014-06-24 Canon Kabushiki Kaisha Authority management apparatus authority management system and authority management method
JP2008158611A (en) * 2006-12-21 2008-07-10 Fuji Xerox Co Ltd Information processor, output processing system, and program of computer
JP2008204204A (en) * 2007-02-20 2008-09-04 Konica Minolta Business Technologies Inc Authentication device, authentication system, authentication method and authentication program
US8453259B2 (en) 2007-02-20 2013-05-28 Konica Minolta Business Technologies, Inc. Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
JP2008305253A (en) * 2007-06-08 2008-12-18 Toshiba Tec Corp Information access management device
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program
JP2009093454A (en) * 2007-10-10 2009-04-30 Toshiba Tec Corp Data access management device and information management method
JP2009110091A (en) * 2007-10-26 2009-05-21 Nec Corp Client server system
JP2009151510A (en) * 2007-12-20 2009-07-09 Fuji Xerox Co Ltd Image processor and image processing system
JP2009205223A (en) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system
JP2010240913A (en) * 2009-04-02 2010-10-28 Canon Inc Image processing apparatus, bibliographic information server and control method thereof in pull print system
US8547566B2 (en) 2009-04-02 2013-10-01 Canon Kabushiki Kaisha Image processing apparatus in pull printing system, and method of controlling image processing apparatus
JP2011113170A (en) * 2009-11-25 2011-06-09 Yahoo Japan Corp Authentication server and method
JP2012049921A (en) * 2010-08-27 2012-03-08 Canon Software Inc Print managing system, print managing device, print managing method, control method and program
JP2015130028A (en) * 2014-01-07 2015-07-16 日本電気株式会社 Proxy log-in device, terminal, control method and program
JP2015185037A (en) * 2014-03-25 2015-10-22 日本電気株式会社 Information management device, information management system, information management method and program
JP2016091321A (en) * 2014-11-05 2016-05-23 日本電信電話株式会社 Access right management method, access right management system, and access right management program
JP2019008585A (en) * 2017-06-26 2019-01-17 富士ゼロックス株式会社 Robot control system

Similar Documents

Publication Publication Date Title
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
RU2691211C2 (en) Technologies for providing network security through dynamically allocated accounts
US9288213B2 (en) System and service providing apparatus
US7117529B1 (en) Identification and authentication management
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
JP5126968B2 (en) Authentication / authorization system, authentication / authorization method
JP2006119719A (en) Computer system and user authentication method
JP2017033339A (en) Service providing system, information processing apparatus, program, and service usage information creation method
JP2015172824A (en) Information processing system and authentication information providing method
US11689373B2 (en) Application module for creating an assured record of a user interaction
JP5229049B2 (en) Server device, access control system, and access control program
JP6351061B2 (en) Management system, management method, program, and user terminal
US20220014507A1 (en) Application module for creating an assured record of a user interaction
JP2005092649A (en) DIGITAL DATA INSTALLATION SYSTEM, DIGITAL DATA INSTALLATION METHOD, PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM
KR101545897B1 (en) A server access control system by periodic authentification of the smart card
JP4769241B2 (en) Access authority control system
JP2002109172A (en) RECORDING MEDIUM WHICH RECORDED PROGRAM FOR AUTHENTICATION AUTHORIZATION
JP6391143B2 (en) Access control apparatus, information sharing system, program, and access control method
US20070143830A1 (en) Method, apparatus and system for preventing unauthorized access to password-protected system
JP2005004466A (en) Terminal use authentication system and terminal use authentication program
JP2018041347A (en) Authentication system
JP4993083B2 (en) Session management apparatus, program, and storage medium
JP5854070B2 (en) Access control device, terminal device, and program
JP2006040076A (en) Data management method
KR101068768B1 (en) Access Control Method of Task Approval Based Security Kernel