[go: up one dir, main page]

JPH11175335A - User authentication method in multiple business environment - Google Patents

User authentication method in multiple business environment

Info

Publication number
JPH11175335A
JPH11175335A JP9335535A JP33553597A JPH11175335A JP H11175335 A JPH11175335 A JP H11175335A JP 9335535 A JP9335535 A JP 9335535A JP 33553597 A JP33553597 A JP 33553597A JP H11175335 A JPH11175335 A JP H11175335A
Authority
JP
Japan
Prior art keywords
user
program
business environment
card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9335535A
Other languages
Japanese (ja)
Inventor
Yoshifumi Tochi
佳史 土地
Makoto Sato
真 佐藤
Hiroshi Utsunomiya
洋 宇都宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9335535A priority Critical patent/JPH11175335A/en
Publication of JPH11175335A publication Critical patent/JPH11175335A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者の使用する業務環境に応じてプログラ
ムへのアクセス権限を制御し、利用者の担当する業務と
密着したプログラムのセキュリティ管理をする。 【解決手段】 ICカード1の各PPごとのU−ID/
PWテーブル7は、利用者の使用する各業務環境ごと、
各プログラム(PP)ごとにユーザID/パスワードを
格納する。端末装置3のPP11は、ICカード1から
入力した各PPごとのU−ID/PWテーブル7を参照
し、現在の業務環境の下で当該プログラムの利用権限が
あるか否かを判定する。当該プログラムのユーザID/
パスワードが設定されていれば、サーバ4へこれを送信
する。サーバ4のPPの認証を行うプログラム15は、
各PPのU−ID/PWテーブル14を参照して受信し
たユーザID/パスワードが登録されているか否かのユ
ーザ認証を行う。
(57) [Summary] [Problem] To control the access authority to a program according to the business environment used by a user, and to manage the security of the program in close contact with the business in charge of the user. SOLUTION: A U-ID / IC for each PP of an IC card 1 is provided.
The PW table 7 stores information for each business environment used by the user.
The user ID / password is stored for each program (PP). The PP 11 of the terminal device 3 refers to the U-ID / PW table 7 for each PP input from the IC card 1 and determines whether or not the user has the right to use the program under the current business environment. User ID of the program /
If a password has been set, it is sent to the server 4. The program 15 for authenticating the PP of the server 4 is as follows:
Referring to the U-ID / PW table 14 of each PP, user authentication is performed to determine whether or not the received user ID / password is registered.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、プログラムの利用
者についてユーザ認証を行う方法に係わり、特にユーザ
が使用する業務環境に応じてプログラム利用の際のユー
ザ認証を行う方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of performing user authentication for a user of a program, and more particularly to a method of performing user authentication at the time of using a program according to a work environment used by the user.

【0002】[0002]

【従来の技術】コンピュータにアクセスしたり特定のア
プリケーションプログラムを利用する際に、ユーザが正
当な利用者であることを認証するためにユーザID/パ
スワード(以下U−ID/PWと略す)によるユーザ認
証方法が広く用いられている。ユーザがコンピュータ又
はプログラムにアクセスするときに、キーボードのよう
な入力装置を介してU−ID/PWをキー入力する代わ
りに自動的にU−ID/PWを入力する方法が知られて
いる。例えば特公平7−61149号公報は、ICカー
ドのような可搬型記録媒体を利用し、記録媒体上に設定
されたパスワードを入力するようにしてパスワード入力
操作を効率化し、人間による入力ミスを回避する技術を
開示する。
2. Description of the Related Art When accessing a computer or using a specific application program, a user uses a user ID / password (hereinafter abbreviated as U-ID / PW) to authenticate that the user is a valid user. Authentication methods are widely used. There is known a method of automatically inputting a U-ID / PW instead of keying in a U-ID / PW via an input device such as a keyboard when a user accesses a computer or a program. For example, Japanese Patent Publication No. Hei 7-61149 discloses that a portable recording medium such as an IC card is used to input a password set on the recording medium to make the password input operation more efficient and avoid human error. Disclose the technology to perform.

【0003】一方利用者が同一のU−ID/PWを複数
のプログラムに適用すると、1つのプログラムについて
U−ID/PWが破られたとき他のすべてのプログラム
のセキュリティがなくなるので、アプリケーションプロ
グラムごとにU−ID/PWを設定する傾向にあり、利
用者が入力すべきU−ID/PWの数が増える方向にあ
る。
[0003] On the other hand, if the user applies the same U-ID / PW to a plurality of programs, the security of all other programs is lost when the U-ID / PW is broken for one program. Therefore, the number of U-IDs / PWs to be input by the user tends to increase.

【0004】[0004]

【発明が解決しようとする課題】上記従来技術のように
アプリケーションプログラムごとのセキュリティの確保
という問題のほかに、さらに業務環境という問題があ
る。たとえば人事課の課員が人事課としてコンピュータ
を利用する業務環境があり、その環境ではこの利用者に
人事情報を扱うプログラムやファイルにアクセスする権
限を与える必要がある。一方同一人が人事課の個人とし
てコンピュータを利用する業務環境では、人事情報を扱
うプログラムやファイルへのアクセスを制限する必要が
ある。また同一人物が複数の業務を兼任することがあ
り、この場合も業務によって業務環境を分離し、各々の
業務環境に応じてアクセス可能なプログラムやファイル
を制限することが望ましい。このように同一の利用者が
使用するいくつかの業務環境を明確に分離し、その使い
分けをオーソライズすることが望ましく、そのためにも
U−ID/PWのような認証情報を利用することができ
る。しかし従来技術によれば、同一のプログラムであっ
ても業務環境に応じてユーザにアクセス権限を与えたり
拒否するという管理をすることはできなかった。
However, in addition to the problem of ensuring security for each application program as in the prior art, there is also the problem of a business environment. For example, there is a business environment in which personnel in the personnel section uses a computer as the personnel section. In this environment, it is necessary to give this user the right to access programs and files that handle personnel information. On the other hand, in a business environment where the same person uses a computer as an individual in the personnel department, it is necessary to restrict access to programs and files that handle personnel information. In addition, the same person may concurrently perform a plurality of tasks. In this case as well, it is desirable to separate the task environments according to the tasks and to limit the programs and files that can be accessed according to each task environment. As described above, it is desirable to clearly separate some business environments used by the same user and to authorize the proper use thereof, and for that purpose, authentication information such as U-ID / PW can be used. However, according to the related art, it has not been possible to perform management such as giving or denying an access right to a user according to the business environment, even for the same program.

【0005】図6は、同一のプログラムであっても業務
環境によって別々のU−IDによるユーザ認証をする例
を示す図である。34,35及び36は、プログラム・
プロダクト(PP)である。32及び33は、各々ユー
ザ31が使用する業務環境xと業務環境yである。37
は業務環境xを使用するためのユーザIDであり、38
は業務環境yを使用するためのユーザIDである。39
及び40は、各々業務環境x及び業務環境yからPP3
4を使用するときのユーザIDである。このようにプロ
グラムを使用する業務環境に応じてU−ID/PWを変
えることにすれば、各ユーザは最大で使用する業務環境
の数×利用するプログラムの数だけのU−ID/PWを
管理しなければならない。このように業務環境に応じた
プログラムのセキュリティ管理をすることが望ましい
が、利用者が入力しなければならないU−ID/PWの
数はさらに増えることが予想され、その使い分けをする
煩雑さやコンピュータの操作上の負担などユーザの負担
が大きくなり、またパスワードの漏洩などの危険があ
る。
FIG. 6 is a diagram showing an example in which user authentication is performed using different U-IDs depending on the business environment even for the same program. 34, 35 and 36 are programs
Product (PP). 32 and 33 are a business environment x and a business environment y used by the user 31, respectively. 37
Is a user ID for using the business environment x, and 38
Is a user ID for using the business environment y. 39
And 40 are PP3 from the business environment x and the business environment y, respectively.
4 is a user ID when the user uses No. 4. As described above, if the U-ID / PW is changed according to the business environment in which the program is used, each user manages as many U-ID / PWs as the maximum number of business environments to be used × the number of programs to be used. Must. As described above, it is desirable to manage the security of the program according to the work environment. However, it is expected that the number of U-IDs / PWs that must be input by the user is expected to further increase. The burden on the user, such as the burden on the operation, increases, and there is a risk of leakage of the password.

【0006】本発明の目的は、利用者の使用する業務環
境に応じてプログラムへのアクセス権限を制御すること
にあり、そのためにユーザの負担を増やさない方向でユ
ーザ認証を行う方法を提供することにある。
An object of the present invention is to control access authority to a program according to a business environment used by a user, and to provide a method for performing user authentication in a direction that does not increase the burden on the user. It is in.

【0007】[0007]

【課題を解決するための手段】本発明は、記憶装置上に
ユーザの使用する業務環境において利用可能なプログラ
ムに対するユーザの認証情報、例えばU−ID/PWを
設定し、この認証情報を参照することによって特定の業
務環境の下で特定のプログラムの利用権限があるか否か
を判定する方法を特徴とする。ここで業務環境とは、上
記したようにコンピュータを利用して担当する業務を遂
行するに際してユーザの使用権限ある業務分野の区分又
はモードのことを言い、本発明では同一ユーザが複数の
業務環境を使用できることを前提としている。
According to the present invention, user authentication information, such as U-ID / PW, for a program usable in a business environment used by a user is set on a storage device, and the authentication information is referred to. Accordingly, the method is characterized in that it is determined whether or not the user has a right to use a specific program under a specific business environment. As used herein, the term “work environment” refers to a division or mode of a work field to which a user has authority to execute a task in charge using a computer, as described above. In the present invention, the same user defines a plurality of work environments. It is assumed that it can be used.

【0008】[0008]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings.

【0009】図1は、本実施形態のシステム構成を示す
図である。1は利用者各人が保有するICカードであ
り、その中の記憶装置にICカードが利用者本人の物で
あることを認証するためのカード認証用U−ID/PW
6及び各PPごとのU−ID/PWテーブル7を格納す
る。2はICカード1を読み取るためのICカードリー
ダである。3はICカードリーダ2を接続する端末装置
であり、その記憶装置には業務環境のログインを制御す
るプログラム9、ICカードの認証を行うプログラム1
0及び端末装置3で実行可能な各PP(Program
Product)11を格納する。4は通信回線5を
介して端末装置3を接続するサーバであり、その記憶装
置には業務環境のU−ID/PWテーブル12、業務環
境の認証を行うプログラム13、各PPのU−ID/P
Wテーブル14およびPPの認証を行うプログラム15
を格納する。各PPのU−ID/PWテーブル14とP
Pのユーザ認証を行うプログラム15は、PPの種類と
同じ数だけ存在する。端末装置3はパソコン等の計算
機、サーバ4はパソコン、ワークステーション、メイン
フレーム等の計算機である。
FIG. 1 is a diagram showing a system configuration of the present embodiment. Reference numeral 1 denotes an IC card held by each user, and a card authentication U-ID / PW for authenticating that the IC card belongs to the user in a storage device therein.
6 and a U-ID / PW table 7 for each PP. Reference numeral 2 denotes an IC card reader for reading the IC card 1. Reference numeral 3 denotes a terminal device to which the IC card reader 2 is connected. The storage device has a program 9 for controlling login of a business environment and a program 1 for authenticating an IC card.
0 and each PP (Program) executable by the terminal device 3
Product 11 is stored. Reference numeral 4 denotes a server for connecting the terminal device 3 via the communication line 5, and its storage device has a U-ID / PW table 12 of the business environment, a program 13 for authenticating the business environment, and a U-ID / PW of each PP. P
W table 14 and program 15 for PP authentication
Is stored. U-ID / PW table 14 of each PP and P
There are as many programs 15 for user authentication of P as the number of PP types. The terminal device 3 is a computer such as a personal computer, and the server 4 is a computer such as a personal computer, a workstation, and a mainframe.

【0010】端末装置3の業務環境のログインを制御す
るプログラム9は、選択された業務環境について図示し
ない入力装置から業務環境用のU−ID/PWが入力さ
れると、このU−ID/PWを通信回線5を介してサー
バ4へ送信する。サーバ4の業務環境の認証を行うプロ
グラム13は、業務環境のU−ID/PWテーブル12
を参照して入力されたU−ID/PWが正しいか否かを
判定し、その判定結果を端末装置に3に返送する。判定
結果が真であれば、ICカードの認証を行うプログラム
10は、図示しない入力装置からICカード認証用のU
−ID/PWが入力されたとき、カードリーダ2を介し
てICカード1のカード認証用U−ID/PW6を読み
取り、入力されたU−ID/PWが正しいか否かを判定
する。入力されたU−ID/PWが正しければ、選択さ
れたPP11が起動され、PP11はICカード1の各
PPごとのU−ID/PWテーブル7から現在の業務環
境と選択されたPP11に対応するU−ID/PWを読
み取る。該当するU−ID/PWが存在すれば、そのU
−ID/PWをサーバ4へ送信する。サーバ4のPPの
認証を行うプログラム15は、各PPのU−ID/PW
テーブル14を参照して指定された業務環境とPPにつ
いて入力されたU−ID/PWが正しいか否かを判定
し、その結果を通信回線5を介して端末装置3に返送す
る。端末装置3では、判定結果が真であればPP11の
実行を続行する。
[0010] When a program 9 for controlling login of the business environment of the terminal device 3 receives a business environment U-ID / PW from an input device (not shown) for the selected business environment, the program 9 controls the U-ID / PW. Is transmitted to the server 4 via the communication line 5. The program 13 for authenticating the business environment of the server 4 includes a U-ID / PW table 12 of the business environment.
To determine whether the input U-ID / PW is correct or not, and return the determination result to the terminal device 3. If the determination result is true, the program 10 for authenticating the IC card transmits an IC card authentication U
When the ID / PW is input, the card authentication U-ID / PW6 of the IC card 1 is read via the card reader 2, and it is determined whether or not the input U-ID / PW is correct. If the input U-ID / PW is correct, the selected PP 11 is activated, and the PP 11 corresponds to the current business environment and the selected PP 11 from the U-ID / PW table 7 for each PP of the IC card 1. Read U-ID / PW. If the corresponding U-ID / PW exists, the U
-Send the ID / PW to the server 4. The program 15 for authenticating the PP of the server 4 uses the U-ID / PW of each PP.
It is determined by referring to the table 14 whether the U-ID / PW input for the designated business environment and PP is correct, and the result is returned to the terminal device 3 via the communication line 5. If the determination result is true, the terminal device 3 continues the execution of PP11.

【0011】図2は、ICカード1に格納されるユーザ
IDとパスワードのデータ構成を示す図である。6はこ
のICカードが本人の物であることを認証するためのユ
ーザIDとパスワードである。7は各業務環境において
各PP11を使用するときのU−ID/PWを記憶する
U−ID/PWテーブルである。例えば業務環境xでP
P−bを使用するときのU−ID/PWは、U−ID−
xb/PW−xbである。
FIG. 2 is a diagram showing a data structure of a user ID and a password stored in the IC card 1. Reference numeral 6 denotes a user ID and a password for authenticating that the IC card belongs to the person. A U-ID / PW table 7 stores U-ID / PW when each PP 11 is used in each business environment. For example, P in the business environment x
The U-ID / PW when using Pb is U-ID-
xb / PW-xb.

【0012】図3は、サーバ4の業務環境のU−ID/
PWテーブル12のデータ構成を示す図である。U−I
D/PWテーブル12は、業務環境番号で示される各業
務環境において許容されるユーザIDと対応するパスワ
ードを格納する。同一のユーザが複数の業務環境を使用
する場合には、各業務環境ごとにU−ID/PWを設定
する。
FIG. 3 shows the U-ID /
FIG. 3 is a diagram illustrating a data configuration of a PW table 12. UI
The D / PW table 12 stores a user ID permitted in each business environment indicated by a business environment number and a corresponding password. When the same user uses a plurality of business environments, a U-ID / PW is set for each business environment.

【0013】図4は、サーバ4の各PPのU−ID/P
Wテーブル14のデータ構成を示す図である。各PPの
U−ID/PWテーブル14は、各PPごとに設けら
れ、業務環境番号で示される各業務環境において許容さ
れるユーザIDと対応するパスワードを格納する。
FIG. 4 shows the U-ID / P of each PP of the server 4.
FIG. 3 is a diagram illustrating a data configuration of a W table. The U-ID / PW table 14 of each PP is provided for each PP, and stores a user ID allowed in each business environment indicated by a business environment number and a password corresponding to the user ID.

【0014】図5a及び図5bは、ログイン時の端末装
置3及びサーバ4の処理の流れを示すフローチャートで
ある。端末装置3の業務環境のログインを制御するプロ
グラム9は、入力装置を介して選択された業務環境に関
する表示画面を表示装置上に表示する(ステップ5
1)。キーボード等の入力装置からこの業務環境にログ
インするためのU−ID/PWが入力されたとき(ステ
ップ52)、業務環境のログインを制御するプログラム
9は、業務環境番号と入力されたU−ID/PWをサー
バ4へ送信する(ステップ53)。サーバ4の業務環境
の認証を行うプログラム13は、これらの情報を受信
し、業務環境のU−ID/PWテーブル12を参照して
(ステップ54)、受信したU−ID/PWが業務環境
のU−ID/PWテーブル12上に登録されているか否
かを判定し(ステップ55)、判定結果(真/偽)を端
末装置3へ送信する(ステップ56)。業務環境のログ
インを制御するプログラム9はこの判定結果を受信し
(ステップ57)、入力した業務環境のU−ID/PW
が正しいか否か判定する(ステップ58)。入力したU
−ID/PWが正しくなければ処理を終了する。U−I
D/PWが正しければ、ICカードの認証を行うプログ
ラム10に制御が移り、ICカードの認証を行うプログ
ラム10はICカード1をICカードリーダ2に挿入す
るよう表示装置上にメッセージを表示する(ステップ5
9)。キーボード等の入力装置からU−ID/PWが入
力されたとき(ステップ60)、ICカードの認証を行
うプログラム10は、ICカード1からICカードリー
ダ2を介してカードのU−ID/PW6を読み込む(ス
テップ61)。
FIGS. 5A and 5B are flowcharts showing the flow of processing of the terminal device 3 and the server 4 at the time of login. The program 9 for controlling the login of the business environment of the terminal device 3 displays a display screen relating to the business environment selected via the input device on the display device (step 5).
1). When a U-ID / PW for logging in to the business environment is input from an input device such as a keyboard (step 52), the program 9 for controlling the log-in of the business environment executes the business environment number and the input U-ID. / PW is transmitted to the server 4 (step 53). The program 13 that authenticates the business environment of the server 4 receives these pieces of information and refers to the U-ID / PW table 12 of the business environment (step 54). It is determined whether or not it is registered on the U-ID / PW table 12 (step 55), and the determination result (true / false) is transmitted to the terminal device 3 (step 56). The program 9 for controlling the login of the business environment receives this determination result (step 57), and inputs the U-ID / PW of the input business environment.
Is correct or not (step 58). U entered
If the ID / PW is not correct, the process ends. UI
If the D / PW is correct, control is transferred to the IC card authentication program 10, and the IC card authentication program 10 displays a message on the display device to insert the IC card 1 into the IC card reader 2 ( Step 5
9). When the U-ID / PW is input from an input device such as a keyboard (step 60), the program 10 for authenticating the IC card transmits the U-ID / PW6 of the card from the IC card 1 via the IC card reader 2. Read (step 61).

【0015】次に図5bに移り、ICカードの認証を行
うプログラム10は、カードについて入力されたU−I
D/PWが正しいか否か判定する(ステップ62)。入
力されたU−ID/PWが正しくなければ、ICカード
1をICカードリーダ2から排出して(ステップ6
3)、処理を終了する。入力したU−ID/PWが正し
ければ、業務環境のログインを制御するプログラム9に
制御が戻り、業務環境のログインを制御するプログラム
9は、表示装置上にPP11のメニューを表示し、入力
装置を介して指示されたPP11を起動する(ステップ
64)。PP11は、まずICカード1の各PPごとの
U−ID/PWテーブル7から現在の業務環境と起動さ
れたPPの識別子に対応するU−ID/PWを読み込む
(ステップ65)。もし現在の業務環境において起動さ
れたPPの識別子に対応するU−ID/PWが各PPご
とのU−ID/PWテーブル7に設定されていなけれ
ば、直ちにこのPP11の処理を終了する。次に現在の
業務環境番号、起動されたPPの識別子及び読み込んだ
U−ID/PWをサーバ4へ送信する(ステップ6
6)。サーバ4のPPの認証を行うプログラム15は、
これらの情報を受信し、指定されたPPのU−ID/P
Wテーブル14を参照して(ステップ67)、指定され
た業務環境番号に対応して受信したU−ID/PWが登
録されているか否かを判定し(ステップ68)、判定結
果(真/偽)を端末装置3へ送信する(ステップ6
9)。端末装置3のPP11は、この判定結果を受信し
(ステップ70)、ICカード1から入力されたU−I
D/PWが正しいか否か判定する(ステップ71)。入
力したU−ID/PWが正しくなければ処理を終了す
る。入力したU−ID/PWが正しければ、PP11の
処理を継続して実行する(ステップ72)。
Next, referring to FIG. 5B, the program 10 for authenticating the IC card includes a UI input to the card.
It is determined whether D / PW is correct (step 62). If the input U-ID / PW is not correct, the IC card 1 is ejected from the IC card reader 2 (step 6).
3), end the process. If the input U-ID / PW is correct, the control returns to the program 9 for controlling the login of the business environment, and the program 9 for controlling the login of the business environment displays the menu of the PP 11 on the display device, and switches the input device. Then, the PP 11 specified through the instruction is activated (step 64). The PP 11 first reads the U-ID / PW corresponding to the current business environment and the identifier of the activated PP from the U-ID / PW table 7 for each PP of the IC card 1 (Step 65). If the U-ID / PW corresponding to the identifier of the PP activated in the current business environment is not set in the U-ID / PW table 7 for each PP, the processing of this PP 11 is immediately terminated. Next, the current business environment number, the identifier of the activated PP, and the read U-ID / PW are transmitted to the server 4 (step 6).
6). The program 15 for authenticating the PP of the server 4 is as follows:
Upon receiving such information, the U-ID / P of the designated PP is received.
With reference to the W table 14 (step 67), it is determined whether or not the U-ID / PW received corresponding to the designated business environment number is registered (step 68), and the determination result (true / false) ) To the terminal device 3 (step 6).
9). The PP 11 of the terminal device 3 receives this determination result (step 70), and the UI input from the IC card 1
It is determined whether D / PW is correct (step 71). If the input U-ID / PW is not correct, the process ends. If the input U-ID / PW is correct, the process of PP11 is continuously executed (step 72).

【0016】なお上記ステップ61及びステップ62で
はICカード1のカードのU−ID/PW6からU−I
D/PWを読み出したが、U−ID/PWのうち少なく
ともPWについては入力装置から入力したPWをICカ
ード1へ転送し、ICカード1内でPWが正しいか否か
を判定し、判定結果のみを端末装置3に通知するように
してもよい。
In steps 61 and 62, the U-ID / PW6 of the card of the IC card 1 is converted to the UI
Although the D / PW is read, at least the PW of the U-ID / PW is transferred to the IC card 1 from the input device, and it is determined whether the PW is correct in the IC card 1 and the determination result is obtained. Only the terminal device 3 may be notified.

【0017】また業務環境のログインを制御するプログ
ラム9又はPP11をサーバ4側に設けてもよい。業務
環境のログインを制御するプログラム9をサーバ4側に
設ける場合、端末装置3はステップ51〜53の表示機
能、利用者のキーインによるU−ID/PWを入力する
機能、入力されたU−ID/PWをサーバ4へ送信する
機能及びステップ64の表示機能だけをもつ。またステ
ップ57及びステップ58の判定はなく、サーバ4の判
定結果を表示するだけである。またPP11をサーバ4
側に設ける場合、端末装置3はステップ65及び66の
PPのU−ID/PWを入力してサーバ4へ送信する機
能をもつがステップ70〜72はなく、サーバ4の判定
結果を表示するだけである。またサーバ4がなく、業務
環境のU−ID/PWテーブル12、業務環境の認証を
行うプログラム13、各PPのU−ID/PWテーブル
14及び各PPの認証を行うプログラム15のテーブル
及びプログラムをすべて端末装置3側に設けてもよい。
この場合には端末装置3は端末装置ではなく、スタンド
アロンの計算機となる。
A program 9 or PP11 for controlling the log-in of the business environment may be provided on the server 4 side. When the program 9 for controlling the login of the business environment is provided on the server 4 side, the terminal device 3 performs the display function of steps 51 to 53, the function of inputting the U-ID / PW by the user's key-in, the input U-ID. Only the function of transmitting / PW to the server 4 and the display function of step 64 are provided. Further, there is no determination in steps 57 and 58, and only the determination result of the server 4 is displayed. Also, PP11 is transferred to server 4
When the terminal device 3 is provided on the side, the terminal device 3 has a function of inputting the U-ID / PW of the PP in steps 65 and 66 and transmitting it to the server 4, but there is no step 70 to 72, and only the determination result of the server 4 is displayed. It is. In addition, there is no server 4, and the U-ID / PW table 12 of the business environment, the program 13 for authenticating the business environment, the U-ID / PW table 14 of each PP, and the tables and programs of the program 15 for performing the authentication of each PP are provided. All of them may be provided on the terminal device 3 side.
In this case, the terminal device 3 is not a terminal device but a stand-alone computer.

【0018】またICカード1内の各PPごとのU−I
D/PWテーブル7としてすべてのPPについてU−I
D/PWを設定する代わりにその業務環境で当該利用者
に使用許可するPPについてのみU−ID/PWを設定
し、その業務環境で使用許可しないPPにはU−ID/
PWを設定しないようにしてもよい。
The UI for each PP in the IC card 1
UI for all PPs as D / PW table 7
Instead of setting D / PW, U-ID / PW is set only for PPs that are permitted to be used by the user in the business environment, and U-ID / PWs are set for PPs not permitted to use in the business environment.
The PW may not be set.

【0019】またICカード1とICカードリーダ2の
代わりに磁気カード、光カード、フロッピィディスク、
ハードディスクなど任意の記憶装置とその駆動装置を用
いても本発明を実施できる。このとき記憶装置の使用が
本人に限られる場合には、カードのU−ID/PW6お
よびICカードの認証を行うプログラム10の処理は不
要である。
In place of the IC card 1 and the IC card reader 2, a magnetic card, an optical card, a floppy disk,
The present invention can be implemented using any storage device such as a hard disk and its driving device. At this time, if the use of the storage device is limited to the user, the processing of the program 10 for authenticating the U-ID / PW6 of the card and the IC card is unnecessary.

【0020】さらに利用者の使用する業務環境をオーソ
ライズする点に関して付言するならば、利用者が業務環
境の使い分けを混同したり、適切でない業務環境を不正
に使用するのを防止するためには、業務環境のログイン
を制御するプログラム9、業務環境の認証を行うプログ
ラム13、又は各PPの認証を行うプログラム15にお
いて利用者のユーザ認証の履歴を採取し、疑いの生じた
利用者の履歴を追跡するなどの方法がある。
In addition, regarding the point of authorizing the work environment used by the user, in order to prevent the user from confusing the use of the work environment and illegally using the inappropriate work environment, In the program 9 for controlling the login of the business environment, the program 13 for authenticating the business environment, or the program 15 for authenticating each PP, the history of the user authentication of the user is collected and the history of the suspicious user is traced. There are methods such as doing.

【0021】[0021]

【発明の効果】以上説明したように本発明によれば、利
用者の使用する業務環境を明確に分離し、使用する業務
環境に応じてプログラムへのアクセス権限を制御するの
で、利用者の担当する業務に密着したセキュリティ管理
ができる。このとき各プログラムを利用する際の認証情
報を記憶装置上に設定し記憶装置から入力するので、利
用者の操作負担を軽減できる。
As described above, according to the present invention, the business environment used by the user is clearly separated, and the access authority to the program is controlled according to the business environment used. Security management that is closely related to the tasks to be performed. At this time, the authentication information for using each program is set on the storage device and input from the storage device, so that the operation burden on the user can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のシステム構成を示す図である。FIG. 1 is a diagram showing a system configuration of an embodiment.

【図2】実施形態のICカード1のデータ構成を示す図
である。
FIG. 2 is a diagram showing a data configuration of the IC card 1 of the embodiment.

【図3】実施形態の業務環境のU−ID/PWテーブル
12のデータ構成を示す図である。
FIG. 3 is a diagram showing a data configuration of a U-ID / PW table 12 of a business environment according to the embodiment.

【図4】実施形態の各PPのU−ID/PWテーブル1
4のデータ構成例を示す図である。
FIG. 4 is a U-ID / PW table 1 of each PP according to the embodiment.
FIG. 4 is a diagram illustrating a data configuration example of No. 4;

【図5a】実施形態のログイン時の端末装置3及びサー
バ4の処理の流れを示すフローチャートである。
FIG. 5A is a flowchart illustrating a processing flow of the terminal device 3 and the server 4 at the time of login according to the embodiment.

【図5b】実施形態のログイン時の端末装置3及びサー
バ4の処理の流れを示すフローチャート(続き)であ
る。
FIG. 5B is a flowchart (continued) illustrating a flow of processing of the terminal device 3 and the server 4 at the time of login according to the embodiment.

【図6】業務環境ごと、プログラムごとのU−IDの組
み合わせを説明する図である。
FIG. 6 is a diagram illustrating a combination of U-IDs for each business environment and each program.

【符号の説明】[Explanation of symbols]

1・・・ICカード、3・・・端末装置、4・・・サー
バ、7・・・各PPごとのU−ID/PWテーブル、9
・・・業務環境のログインを制御するプログラム、11
・・・PP、12・・・業務環境のU−ID/PWテー
ブル、13・・・業務環境の認証を行うプログラム、1
4・・・各PPのU−ID/PWテーブル、15・・・
PPの認証を行うプログラム
DESCRIPTION OF SYMBOLS 1 ... IC card, 3 ... Terminal device, 4 ... Server, 7 ... U-ID / PW table for each PP, 9
... Program for controlling login of business environment, 11
... PP, 12 ... U-ID / PW table of business environment, 13 ... Program for authenticating business environment, 1
4 ... U-ID / PW table of each PP, 15 ...
Program to authenticate PP

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】ユーザが利用するプログラムに対して所定
の認証情報を入力し該プログラムを利用する権限を判定
するユーザ認証方法において、記憶装置上に設定された
使用する業務環境において利用可能なプログラムに対す
るユーザの認証情報を入力し、特定の業務環境の下で特
定のプログラムの利用権限があるか否かを判定すること
を特徴とする複数業務環境におけるユーザ認証方法。
1. A user authentication method for inputting predetermined authentication information for a program used by a user and judging the right to use the program, the program being usable in a business environment to be used set on a storage device. A user authentication method in a multi-business environment, comprising: inputting user authentication information to a user and determining whether or not the user has authority to use a specific program under a specific business environment.
JP9335535A 1997-12-05 1997-12-05 User authentication method in multiple business environment Pending JPH11175335A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9335535A JPH11175335A (en) 1997-12-05 1997-12-05 User authentication method in multiple business environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9335535A JPH11175335A (en) 1997-12-05 1997-12-05 User authentication method in multiple business environment

Publications (1)

Publication Number Publication Date
JPH11175335A true JPH11175335A (en) 1999-07-02

Family

ID=18289669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9335535A Pending JPH11175335A (en) 1997-12-05 1997-12-05 User authentication method in multiple business environment

Country Status (1)

Country Link
JP (1) JPH11175335A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109253A (en) * 2000-09-29 2002-04-12 Cable Tv Kobe:Kk Package software rental system
JP2003507784A (en) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー Mandatory restrictions on the use of stored data
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2017502549A (en) * 2013-10-29 2017-01-19 クリプトマティック リミテッドCryptomathic Ltd Secure mobile user interface and mobile device case

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507784A (en) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー Mandatory restrictions on the use of stored data
JP2002109253A (en) * 2000-09-29 2002-04-12 Cable Tv Kobe:Kk Package software rental system
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2017502549A (en) * 2013-10-29 2017-01-19 クリプトマティック リミテッドCryptomathic Ltd Secure mobile user interface and mobile device case
US10719831B2 (en) 2013-10-29 2020-07-21 Cryptomathic Ltd. Secure mobile user interface

Similar Documents

Publication Publication Date Title
US7302698B1 (en) Operation of trusted state in computing platform
US10348769B1 (en) User-portable device and method of use in a user-centric identity management system
US7117529B1 (en) Identification and authentication management
US7571473B1 (en) Identity management system and method
US6189032B1 (en) Client-server system for controlling access rights to certain services by a user of a client terminal
US10275602B2 (en) Method and apparatus for an end user identity protection suite
US9251332B2 (en) Security system and method for controlling access to computing resources
US9306954B2 (en) Apparatus, systems and method for virtual desktop access and management
US7092915B2 (en) PDA password management tool
EP1159662B2 (en) Smartcard user interface for trusted computing platform
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
EP1549021A1 (en) Access controlled by security token and mediated by sever
US20050066186A1 (en) Method and apparatus for an encrypting keyboard
JP2009258820A (en) Account management system, account management device, and account management method
KR101742900B1 (en) Secure automatic authorized access to any application through a third party
US20010034832A1 (en) Terminal device and method for requesting user certification from host computer
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
CA2550566C (en) Process for releasing the access to a computer system or to a program
JP2008199618A (en) Method, system, and computer program for obtaining additional information using personal communication device
US20050144446A1 (en) Authentication method, program for implementing the method, and storage medium storing the program
JPH11175335A (en) User authentication method in multiple business environment
CN112580003B (en) Permission control method and server based on BS architecture
JP2005065035A (en) Agent authentication system using IC card
JP2000105747A (en) Screen control method for single login method
JP7660777B1 (en) Fingerprint management terminal, fingerprint management server, fingerprint management system, program, and fingerprint management method