JP2002278931A - Method and system for managing log-in - Google Patents

Method and system for managing log-in

Info

Publication number
JP2002278931A
JP2002278931A JP2001081479A JP2001081479A JP2002278931A JP 2002278931 A JP2002278931 A JP 2002278931A JP 2001081479 A JP2001081479 A JP 2001081479A JP 2001081479 A JP2001081479 A JP 2001081479A JP 2002278931 A JP2002278931 A JP 2002278931A
Authority
JP
Japan
Prior art keywords
site
user
information
proxy server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001081479A
Other languages
Japanese (ja)
Inventor
Takumi Morita
巧 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Network Communications Inc
Original Assignee
Sony Communications Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Communications Network Corp filed Critical Sony Communications Network Corp
Priority to JP2001081479A priority Critical patent/JP2002278931A/en
Publication of JP2002278931A publication Critical patent/JP2002278931A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve a problem that the convenience of users is bad and the identification of service lacks when a plurality of sites authenticate the users even if they have a cooperative relation. SOLUTION: A member management site 14 being a first site supplies a link to a cooperative company site 30 being a second site. An address generation part 20 sets URL of a substitute server 110 in a user terminal 12 when the user clicks a link part. At that time, time limit is given to service. The substitute server 110 logs in to the cooperative company site 30 and transfers information to the user terminal 12.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ログイン管理技
術に関し、とくに、ユーザがネットワーク上のあるサイ
トへログインするとき、これを制御するログイン管理方
法およびシステムに関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a login management technique, and more particularly to a login management method and system for controlling when a user logs in to a site on a network.

【0002】[0002]

【従来の技術】ネットワーク、とくにインターネットを
利用した電子商取引は、近い将来国家経済の大きな割合
を占める勢いである。いわゆるIT関連企業は当然とし
ても、従来ITとは無縁だった企業も、ウェブサイトを
構築して情報を発信する姿勢が生き残りのための必要条
件に思える状況である。
2. Description of the Related Art Electronic commerce using networks, especially the Internet, is expected to occupy a large proportion of the national economy in the near future. Not only IT-related companies but also IT-related companies, the attitude of building a website and transmitting information seems to be a necessary condition for survival.

【0003】こうした状況下、ASP(Application Se
rvice Provider)ビジネスが拡大している。企業は最適
なウェブサイトの設計、構築、および運用の一部または
全部をASPに委託し、インターネットを通じたビジネ
スの拡張をアウトソーシングによって迅速かつ効率的に
展開しつつ、既存ビジネスの安定確保に注力している。
一方、インターネットを利用したビジネスの連携も急速
に拡大している。たとえば、同業のメーカーが集合して
部品調達の安定とコストダウンを図ったり、電子モール
を形成してユーザによる選択の可能性を広げたりといっ
た展開のほか、同一ブランドを利用する異業種連合も増
えている。そうした場合、ASPには、それら同業また
は異業種の連合体がユーザから見たとき一体感をもつサ
ービス設計が求められる。
Under these circumstances, ASP (Application Se
rvice Provider) The business is expanding. Companies outsource some or all of the design, construction, and operation of optimal websites to ASPs, and focus on ensuring the stability of existing businesses while rapidly and efficiently deploying business expansion through the Internet through outsourcing. ing.
On the other hand, business cooperation using the Internet is also expanding rapidly. For example, manufacturers in the same industry gather to stabilize parts procurement and reduce costs, form electronic malls to expand the possibilities of user selection, and increase the number of cross-industry alliances that use the same brand. ing. In such a case, the ASP is required to have a service design in which alliances of the same or different industries have a sense of unity when viewed from the user.

【0004】[0004]

【発明が解決しようとする課題】しかしながら実際に
は、企業毎にサイトのドメイン名が異なり、連合体とし
ての一体感をウェブ上に形成することに壁がある。本発
明はこの点を認識した本発明者によってなされたもので
あり、ひとつの目的は、複数主体の連携に一体感をもた
せたサービスをログインの管理という技術要素から実現
することにある。本発明の別の目的は、ビジネスが拡大
しつつあるASPの観点から、一体感のあるサービスを
実現することにある。本発明のさらに別の目的は、ユー
ザを会員として扱うサービスにおいて、ユーザのログイ
ンを簡略化しつつセキュリティ面にも考慮した技術を提
供することにある。
However, in practice, the domain name of the site differs for each company, and there is a wall in forming a sense of unity as a federation on the Web. The present invention has been made by the present inventor recognizing this point, and one object of the present invention is to realize a service that gives a sense of unity to cooperation between a plurality of entities from a technical element of login management. Another object of the present invention is to realize a service with a sense of unity from the viewpoint of an ASP whose business is expanding. Still another object of the present invention is to provide a technology that simplifies user login and also considers security in a service that treats a user as a member.

【0005】[0005]

【課題を解決するための手段】本発明のある態様は、ロ
グイン管理方法に関する。この方法は、ユーザが認証の
ための情報を入力してネットワーク上の第1のサイトへ
ログインした後、そのサイトからリンクを辿って第2の
サイトへのログインを試みたとき、第1のサイトにて前
記認証のための情報を第2のサイトへアクセスするため
のアドレスに付加して当該アクセスに提供するものであ
る。
One embodiment of the present invention relates to a login management method. In this method, after a user inputs information for authentication and logs in to a first site on a network, and tries to log in to a second site by following a link from the site, the first site The information for authentication is added to an address for accessing the second site and provided for the access.

【0006】ここで「サイト」は、サイト内のサーバそ
の他任意のノードでよく、ここでは総称的にサイトと呼
ぶに過ぎない。アドレスの例はURL(Uniform Resour
ce Locator)であり、例えばユーザが第1のサイトをウ
ェブブラウザで閲覧しているとき、ページ上に設けられ
た第2のサイトへのリンクをクリックしたとする。この
とき、ユーザのブラウザには第2のサイトのURLが設
定される。本態様では、そのURLに認証のための情報
(以下、単に認証情報ともよぶ)が付加される。例えば
ブラウザの機能によって認証情報とURL本体が分解さ
れ、第2のサイトへアクセスするとともに、第2のサイ
トから発せられる認証の要求に自動対応することができ
る。認証情報の例としてユーザIDとパスワードの組が
あるが、もちろんこれに限られない。認証情報はそのま
まの形でアドレスに付加される場合のほか、ワンタイム
化され、または暗号化された後に付加されてもよく、そ
うした場合も含めて「第1のサイトにて前記認証のため
の情報を第2のサイトへアクセスするためのアドレスに
付加して当該アクセスに提供する」と表現する。
[0006] Here, the "site" may be a server or any other node in the site, and is simply referred to herein as a site. An example of the address is URL (Uniform Resour
ce Locator), for example, when the user is browsing the first site with a web browser, it is assumed that the user clicks a link to the second site provided on the page. At this time, the URL of the second site is set in the browser of the user. In this embodiment, information for authentication (hereinafter, also simply referred to as authentication information) is added to the URL. For example, the authentication information and the URL body are decomposed by the function of the browser, so that the user can access the second site and automatically respond to the authentication request issued from the second site. An example of the authentication information is a set of a user ID and a password, but is not limited to this. In addition to the case where the authentication information is added to the address as it is, the authentication information may be added one-time or after being encrypted. The information is added to the address for accessing the second site and is provided for the access. "

【0007】この態様によれば、ユーザは第2のサイト
へのログインの際に新たな認証手続を経る必要がない。
したがって、例えば第1のサイトと第2のサイトが協力
関係にある場合、ユーザの利便性を高め、かつサービス
の一体感を醸成することができる。
According to this aspect, the user does not need to go through a new authentication procedure when logging in to the second site.
Therefore, for example, when the first site and the second site are in a cooperative relationship, it is possible to enhance user convenience and foster a sense of unity of services.

【0008】認証情報の有効期限を第1のサイトから第
2のサイトへ適宜設定し、第2のサイトは第1のサイト
からリンクを辿ってログインするユーザのアクセスを前
記有効期限内に限り許可してもよい。「第1のサイトか
ら第2のサイトへ」とは、必ずしも第1のサイトが主体
的である必要はなく、第2のサイトがいわゆるプル型の
動作で設定内容を取得してもよい。この設定は、例えば
アクセスを許すユーザの認証情報を列記したリストで通
知されてもよく、その場合、そのリストに記載する認証
情報を適宜変更して通知することにより、実用上まった
く問題なく有効期限を設定することができる。例えば、
30分間隔でリストを送信し、かつ、あるユーザの認証
情報は1回に限りリストに載るようにすれば、事実上そ
のユーザの有効期限が30分となる。ユーザごとにリス
トに載せる回数を変えれば、有効期限を変化させること
もできる。なお当然ながら、ユーザの認証情報ごとに直
接的に有効期限を記述して送信してもよい。
[0008] The expiration date of the authentication information is appropriately set from the first site to the second site, and the second site permits a user who logs in by following the link from the first site to access only within the expiration date. May be. The phrase “from the first site to the second site” does not necessarily mean that the first site is the initiative, and the second site may acquire the setting contents by a so-called pull-type operation. This setting may be notified, for example, in a list in which authentication information of users who are permitted to access is listed. In this case, the authentication information described in the list is appropriately changed and notified, so that the expiration date can be used without any practical problems. Can be set. For example,
If the list is transmitted at intervals of 30 minutes and the authentication information of a certain user is listed only once, the expiration date of the user is effectively 30 minutes. The expiration date can be changed by changing the number of times of listing in each user. Of course, the expiration date may be directly described and transmitted for each user authentication information.

【0009】本発明の別の態様もログイン管理方法に関
する。この方法は、ユーザが所定のサイトへのログイン
を試みたとき、そのユーザをそのサイトを代理する中継
拠点へ導く工程と、その中継拠点にて得られたサイトの
情報をその中継拠点からユーザへ提供する工程とを含
む。この構成にて、中継拠点がサイトの情報を得る際、
そのサイトに認証のための情報を送信し、そのサイトか
らひとりのユーザとして認証された後、そのサイトへロ
グインする。
[0009] Another embodiment of the present invention also relates to a login management method. This method includes the steps of, when a user attempts to log in to a predetermined site, guiding the user to a relay base acting on behalf of the site, and transmitting the site information obtained at the relay base to the user from the relay base. Providing. With this configuration, when the relay base obtains site information,
The authentication information is transmitted to the site, and after being authenticated as a user from the site, the user logs in to the site.

【0010】本発明のさらに別の態様もログイン管理方
法に関する。この方法は、ユーザが認証のための情報を
入力してネットワーク上の第1のサイトへログインした
後、そのサイトからリンクを辿って第2のサイトへのロ
グインを試みたとき、そのユーザを第2のサイトの代理
サーバへ導く工程と、その代理サーバにて得られた第2
のサイトの情報をその代理サーバからユーザへ提供する
工程とを含む。この構成において、代理サーバが第2の
サイトの情報を得る際、第2のサイトからひとりのユー
ザとして認証された後、第2のサイトへログインする。
[0010] Still another embodiment of the present invention also relates to a login management method. In this method, after a user inputs information for authentication and logs in to a first site on a network, and tries to log in to a second site by following a link from the site, the user is referred to as a second site. To the proxy server of the second site, and the second step obtained by the proxy server
Providing the information of the site from the proxy server to the user. In this configuration, when the proxy server obtains the information of the second site, the proxy server logs in to the second site after being authenticated as one user from the second site.

【0011】この態様であれば、代理サーバがユーザに
代わって第2のサイトへログインするため、ユーザ自身
は再度ログインのための手続をとる必要がない。一方、
そのユーザは第1のサイトへのログインの際には認証さ
れているため、セキュリティ面でのケアはなされてい
る。
According to this aspect, since the proxy server logs in to the second site on behalf of the user, there is no need for the user to take the log-in procedure again. on the other hand,
Since the user is authenticated when logging in to the first site, care is taken in terms of security.

【0012】そのユーザがリンクを辿る際、第1のサイ
トはそのユーザが第2のサイトの情報を得ることができ
る有効期限に関する情報を代理サーバへアクセスするた
めのアドレスへ付加して当該アクセスへ供してもよい。
また、有効期限に関する情報は暗号化されており、代理
サーバはその情報を復号して解釈し、有効期限が切れた
ときそのユーザに対する第2のサイトの情報の提供を停
止してもよい。
When the user follows the link, the first site adds information on the expiration date at which the user can obtain the information of the second site to an address for accessing the proxy server, and then proceeds to the access. May be served.
The information on the expiration date is encrypted, and the proxy server may decode and interpret the information, and may stop providing the user with the information on the second site when the expiration date has expired.

【0013】有効期限を設ける利点はセキュリティにあ
る。上述の構成の場合、第2のサイトはユーザの認証を
第1のサイトへ委任することができる。あるユーザが第
1のサイトへログインしたときに限り第2のサイトへの
リンクが見える構成とすれば、第2のサイトへのアクセ
スを事実上制限できる。しかし、このユーザが第2のサ
イトへアクセスしている間にこれをブックマークした場
合、以降このユーザでない者であっても、このブックマ
ークを頼りに第2のサイトへアクセスしうる。いま、第
2のサイトが会員のみに開示されるべき情報を発信して
いれば、セキュリティ面で改善の余地がある。このた
め、有効期限を比較的短く設定すれば、たとえブックマ
ークされても、このユーザ以外の者による第2のサイト
の閲覧を阻止しやすくなる。
The advantage of having an expiration date lies in security. With the above arrangement, the second site can delegate the authentication of the user to the first site. If a configuration is such that a link to the second site is visible only when a certain user logs in to the first site, access to the second site can be effectively restricted. However, if the user bookmarks this while accessing the second site, even a person who is not the user thereafter can access the second site by relying on the bookmark. Now, if the second site transmits information to be disclosed only to members, there is room for improvement in security. For this reason, if the expiration date is set relatively short, even if the bookmark is made, it becomes easier to prevent anyone other than the user from browsing the second site.

【0014】本発明のさらに別の態様は、ログイン管理
システムに関する。このシステムは、第1のサイトを含
む。第1のサイトは、ユーザが認証のための情報を入力
してログインを求めたときユーザを認証する認証部と、
ログインしたユーザに対して第2のサイトへのリンクを
提供するリンク制御部とを含む。リンク制御部は、前記
認証のための情報を付加した形で前記ユーザが第2のサ
イトへアクセスするためのアドレスを生成するアドレス
生成部を含む。
Still another preferred embodiment according to the present invention relates to a login management system. The system includes a first site. A first site configured to authenticate a user when the user inputs information for authentication and requests a login;
A link control unit that provides a link to the second site to the logged-in user. The link control unit includes an address generation unit that generates an address for the user to access the second site in a form to which the information for authentication is added.

【0015】本発明のさらに別の態様もログイン管理シ
ステムに関する。このシステムは、ユーザが所定のサイ
トへアクセスする際、そのアクセスを仲介する中継拠点
を含む。この中継拠点は、前記サイトから、自身がユー
ザとして認証を受けるために必要な情報を送信する認証
要求部と、前記サイトからユーザとして認証されたと
き、このサイトへログインして取得した情報を前記ユー
ザへ提供する情報転送部とを含む。
Still another preferred embodiment according to the present invention relates also to a login management system. When a user accesses a predetermined site, the system includes a relay base that mediates the access. The relay base transmits, from the site, an authentication requesting unit that transmits information necessary for itself to be authenticated as a user, and, when authenticated as a user from the site, logs in to the site and obtains information obtained by the authentication. And an information transfer unit provided to the user.

【0016】本発明のさらに別の態様もログイン管理シ
ステムに関する。このシステムは、第1のサイトと代理
サーバとを含む。第1のサイトは、ユーザが認証のため
の情報を入力してログインを求めたときユーザを認証す
る認証部と、ログインしたユーザに対して第2のサイト
へのリンクを提供するリンク制御部とを含む。リンク制
御部は、前記ユーザが前記代理サーバへアクセスするた
めのアドレスを生成するアドレス生成部を含む。また、
代理サーバは、第2のサイトから、自身がユーザとして
認証を受けるために必要な情報を送信する認証要求部
と、第2のサイトからユーザとして認証されたとき、こ
のサイトへログインして取得した情報を前記ユーザへ提
供する情報転送部とを含む。
Still another preferred embodiment according to the present invention relates also to a login management system. The system includes a first site and a proxy server. The first site includes an authentication unit that authenticates the user when the user inputs information for authentication and requests login, and a link control unit that provides a link to the second site to the logged-in user. including. The link control unit includes an address generation unit that generates an address for the user to access the proxy server. Also,
The proxy server transmits, from the second site, an authentication request unit that transmits information necessary for being authenticated as a user, and when the proxy server is authenticated as a user from the second site, the proxy server logs in to this site and obtains the information. An information transfer unit for providing information to the user.

【0017】したがって、ユーザが第1のサイトへ認証
を経てログインした後、第2のサイトへリンクを辿って
アクセスしようとしたとき、代理サーバへ接続される。
代理サーバ自身はひとりのユーザとして第2のサイトか
ら認証され、以降、そのサイトの情報をユーザへ提供す
る。
Therefore, when the user logs in to the first site after authentication and tries to access the second site by following the link, the user is connected to the proxy server.
The proxy server itself is authenticated as a user from the second site, and thereafter provides the information of the site to the user.

【0018】代理サーバはさらに、有効期限に関する情
報を解釈してその期限の経過を監視する期限監視部を含
み、その期限が経過したとき前記ユーザへの情報の提供
が停止されてもよい。情報の提供の停止は、代理サーバ
がそのユーザのために第2のサイトと張ったセッション
を切断してもよいし、情報転送部による転送を禁止して
もよい。
[0018] The proxy server may further include a term monitoring unit for interpreting the information regarding the expiration date and monitoring the expiration of the expiration date, and when the expiration date has passed, the provision of the information to the user may be stopped. To stop providing information, the proxy server may disconnect the session established with the second site for the user, or may prohibit transfer by the information transfer unit.

【0019】本発明のさらに別の態様もログイン管理シ
ステムに関する。このシステムは、ユーザが最初にログ
インする第1のサイトと代理サーバとを含む。代理サー
バは前記第1のサイトと類似のドメイン名のもとで構築
される。類似は同一を含み、また第1のサイトのドメイ
ン名のサブドメイン名などを含む。ユーザが第1のサイ
トとセッションを有する間に第2のサイトへのログイン
を要求したとき、第1のサイトはそのユーザのアクセス
先を代理サーバへ変更する。代理サーバは、そのユーザ
に代わって第2のサイトから情報を取得してこれをその
ユーザへ提供する。
Still another preferred embodiment according to the present invention relates also to a login management system. The system includes a first site where a user first logs in and a proxy server. The proxy server is constructed under a domain name similar to that of the first site. Similarity includes the same, and also includes the subdomain name of the domain name of the first site. When a user requests login to a second site while having a session with the first site, the first site changes the user's access destination to the proxy server. The proxy server obtains information from the second site on behalf of the user and provides the information to the user.

【0020】なお、以上の構成要素の任意の組合せや組
み替え、本発明を方法、システム、コンピュータプログ
ラム、記録媒体などと表現したものもまた、本発明の態
様として有効である。
Any combination or rearrangement of the above-described components, and the present invention expressed as a method, a system, a computer program, a recording medium, or the like are also effective as embodiments of the present invention.

【0021】[0021]

【発明の実施の形態】実施の形態1.図1は、実施の形
態1に係るログイン管理システム10の構成を示す。ロ
グイン管理システム10において、ユーザ端末12、第
1のサイトである会員管理サイト14、および第2のサ
イトである協力会社サイト30が明示しないインターネ
ットで接続されている。会員管理サイト14のドメイン
名はweb-a.com、協力会社サイト30のドメイン名はweb
-b.comである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 1 shows a configuration of a login management system 10 according to the first embodiment. In the login management system 10, a user terminal 12, a member management site 14, which is a first site, and a cooperating company site 30, which is a second site, are connected via an unspecified Internet. The domain name of the member management site 14 is web-a.com, and the domain name of the partner company site 30 is web
-b.com.

【0022】会員管理サイト14は、あるサービスに関
して協力会社サイト30と協力しており、そのサービス
に関して会員を募集し、また会員に窓口として機能す
る。したがって、ログイン管理システム10には協力会
社サイト30以外にも多数の協力会社が存在してもよ
く、その場合、窓口としての会員管理サイト14の意義
が高まる。一例として、会員管理サイト14は会員に稀
少商品を提供するバーチャルモールで、協力会社サイト
30はそれに出店している輸入雑貨店である。会員には
会費をもらう関係上、協力会社サイト30は会員のみに
アクセスを認める。
The member management site 14 cooperates with the cooperating company site 30 for a certain service, recruits members for the service, and functions as a contact for the members. Therefore, the login management system 10 may include many cooperating companies other than the cooperating company site 30, and in that case, the significance of the member management site 14 as a window increases. As an example, the member management site 14 is a virtual mall that provides rare items to members, and the cooperating company site 30 is an import general store that has opened a store there. Because the member receives a membership fee, the partner company site 30 permits access only to the member.

【0023】会員管理サイト14は認証部16、リンク
制御部18、および期限設定部22を有する。認証部1
6はユーザがログインを要求したとき(図中経路s)、
これを認証する。ユーザがこのサービスの会員になる
と、ユーザIDとパスワード(以下、認証情報ともい
う)が与えられる。なお、以下とくに断らない限り、
「ユーザ」と「会員」を表現上区別しない。
The member management site 14 has an authentication unit 16, a link control unit 18, and a term setting unit 22. Authentication unit 1
6 is when the user requests a login (path s in the figure)
Authenticate this. When a user becomes a member of this service, a user ID and a password (hereinafter, also referred to as authentication information) are given. Unless otherwise noted below,
"User" and "member" are not distinguished in terms of expression.

【0024】認証されたユーザは会員管理サイト14の
会員用ページへログインできる。このページには種々の
情報があり、その中に協力会社サイト30へのリンクも
ある。このリンクは会員管理サイト14にログインでき
たユーザのみに見えるようページが構成されている。
The authenticated user can log in to the member management site 14 member page. This page has various information, including a link to the cooperating company site 30. The link is configured so that only the user who can log in to the member management site 14 can see the link.

【0025】リンク制御部18はユーザがそのリンク個
所をクリックしたときこのアクションを取得する。リン
ク制御部18のアドレス生成部20はユーザ端末12の
ブラウザに設定すべきアドレス、すなわち協力会社サイ
ト30のURLを生成する。通常、そのURLは固定で
あるが、ここでは後述のようにそのユーザの認証情報を
URLに付加したうえでブラウザへ設定する。ブラウザ
はURLに付加された認証情報を抽出し、本来のURL
部分のみを協力会社サイト30へのアクセスへ利用する
とともに、協力会社サイト30からユーザIDとパスワ
ードの入力が求められたとき、前述の抽出した認証情報
を協力会社サイト30へ自動的に送信する。この機能は
最近標準的に利用されるウェブブラウザに実装される機
能であり、本実施の形態ではそれを利用する。以上の処
理の結果、ユーザのアクセス先は概念的に図中の経路t
を辿り、ユーザ端末12の接続先が図中の経路uにした
がって協力会社サイト30となる。
The link controller 18 acquires this action when the user clicks on the link. The address generator 20 of the link controller 18 generates an address to be set in the browser of the user terminal 12, that is, a URL of the cooperating company site 30. Usually, the URL is fixed, but here, the authentication information of the user is added to the URL and set in the browser as described later. The browser extracts the authentication information added to the URL, and extracts the original URL.
Only the part is used for access to the cooperating company site 30, and when the input of the user ID and the password is requested from the cooperating company site 30, the extracted authentication information is automatically transmitted to the cooperating company site 30. This function is a function implemented in a web browser that is recently used as a standard, and is used in the present embodiment. As a result of the above processing, the access destination of the user is conceptually the route t in the figure.
And the connection destination of the user terminal 12 becomes the partner company site 30 according to the route u in the figure.

【0026】期限設定部22は、ユーザが協力会社サイ
ト30にアクセスできる有効期限を設定する。期限設定
部22は協力会社サイト30の図示しない認証サーバに
後述の「アクセス許可ユーザリスト」をFTP(File T
ransfer Protocol)で送信する。そのリストには、協力
会社サイト30へのアクセスを認めるユーザの認証情報
が記述されており、協力会社サイト30の認証サーバ
は、そのリストを見てユーザのアクセスを制限する。
The expiration date setting section 22 sets an expiration date during which a user can access the cooperating company site 30. The time limit setting unit 22 transmits an “access-permitted user list” described below to an authentication server (not shown) of the cooperating company site 30 by FTP (File T
ransfer Protocol). In the list, the authentication information of the user who is permitted to access the cooperating company site 30 is described, and the authentication server of the cooperating company site 30 restricts the access of the user by looking at the list.

【0027】図2はユーザがリンクを辿る際に生成され
るURLを示す。まず、ユーザは最初に認証情報である
IDとパスワード(図中ID:PW)を入力して会員管
理サイト14へのログインを試みる。認証部16は認証
情報を取得してログインを認めるとともに、この情報を
アドレス生成部20へ通知する。アドレス生成部20は
認証情報を付加してURLを以下のように生成し、これ
がユーザ端末12のブラウザに設定される。 http://ID:PW@www.web-b.com/xxx
FIG. 2 shows a URL generated when a user follows a link. First, the user first attempts to log in to the member management site 14 by inputting ID and password (ID: PW in the figure) as authentication information. The authentication unit 16 acquires the authentication information, approves the login, and notifies the address generation unit 20 of this information. The address generation unit 20 adds the authentication information to generate a URL as follows, and this is set in the browser of the user terminal 12. http: // ID: PW@www.web-b.com/xxx

【0028】図3は前述のアクセス許可ユーザリスト3
2を示す。アクセス許可ユーザリスト32には協力会社
サイト30へのアクセスを認めるユーザの認証情報がロ
グインした順のシリアル番号によって記述されている。
ここでは、ログイン番号33〜50のユーザ、つまり認
証情報として「ID33:PW33」〜「ID50:P
W50」のユーザのアクセスが許可されている。アクセ
ス許可ユーザリスト32は期限設定部22から協力会社
サイト30へ例えば1時間に1回送信され、次回送信の
際、現在リストアップされている認証情報がクリアさ
れ、「ID51:PW51」以降の認証情報が代わりに
記述される。この方法により、ユーザのアクセスを1時
間に限ることができる。なお、ここでは「アクセスを認
めるための有効期限」といったが、これはログインでき
る有効期限やセッションの継続時間としての有効期限を
含む。セッションの継続時間が1時間を超えたとき、協
力会社サイト30の認証サーバその他の構成はその旨を
ユーザへ通知して再ログインを促してもよい。
FIG. 3 shows the access-permitted user list 3 described above.
2 is shown. In the access-permitted user list 32, authentication information of a user who is permitted to access the cooperating company site 30 is described by a serial number in the order of login.
Here, the users of the login numbers 33 to 50, that is, “ID33: PW33” to “ID50: P
Access of the user “W50” is permitted. The access-permitted user list 32 is transmitted from the time limit setting unit 22 to the cooperating company site 30, for example, once an hour. At the next transmission, the currently listed authentication information is cleared, and the authentication after “ID51: PW51” is performed. Information is described instead. In this way, user access can be limited to one hour. Here, the term “expiration date for permitting access” includes an expiration date for logging in and an expiration date for the duration of a session. When the duration of the session exceeds one hour, the authentication server or other components of the cooperating company site 30 may notify the user to that effect and prompt the user to log in again.

【0029】図4は以上の構成によるサービスの一例を
示す。会員用画面40は、ユーザが最初に会員管理サイ
ト14の認証を受けてログインしたときに現れる。ここ
では、会員管理サイト14によるサービスが「○○○オ
ンラインモール」と表示され、このユーザが「会員△△
△」と表され、会員には割引の特典がある旨が示されて
いる。画面下部には「商品ディレクトリ」のタイトルの
もと、「日用品」「家具」「衣料品」などが列挙されて
いる。ここでユーザが衣料品のリンク42をクリックす
ると、リンク制御部18でそのアクションが取得され、
以降上述の処理を経て「衣料品」を担当する協力会社サ
イト30へのアクセスが実現する。
FIG. 4 shows an example of a service having the above configuration. The member screen 40 appears when the user first logs in after being authenticated by the member management site 14. Here, the service provided by the member management site 14 is displayed as “XXX online mall”, and the user is referred to as “member @
Δ ”indicates that the member has a discount privilege. In the lower part of the screen, “daily necessities”, “furniture”, “clothing” and the like are listed under the title of “product directory”. Here, when the user clicks the clothing link 42, the action is acquired by the link control unit 18,
Thereafter, through the above-described processing, access to the cooperating company site 30 in charge of “clothing” is realized.

【0030】以上、本実施の形態によれば、ユーザは会
員管理サイト14へログインすれば協力会社サイト30
へのログインに際して再度認証手続を行う必要がない。
このため、ユーザの利便性が高まると同時に、会員管理
サイト14と協力会社サイト30の連携によるサービス
に一体感が出る。また、協力会社サイト30も実際には
会員管理サイト14からの認証情報を用いた認証をして
いるため、セキュリティも配慮されている。さらに、ア
クセスに有効期限を設けたため、協力会社サイト30の
URLがブックマークされた場合でも、会員以外の者は
容易にアクセスができない機構が実現する。
As described above, according to the present embodiment, when the user logs in to the member management site 14, the cooperating company site 30
There is no need to perform the authentication procedure again when logging in to.
For this reason, the convenience of the user is enhanced, and at the same time, the service provided by the cooperation between the member management site 14 and the cooperating company site 30 has a sense of unity. In addition, since the cooperating company site 30 actually performs authentication using the authentication information from the member management site 14, security is also considered. Furthermore, since the expiration date is set for the access, even if the URL of the cooperating company site 30 is bookmarked, a mechanism that cannot be easily accessed by anyone other than the member is realized.

【0031】なお、図2では理解の簡単のために、ユー
ザが入力した認証情報である「ID:PW」がそのまま
アドレス生成部20によって生成されるURLに組み込
まれる形で説明したが、現実には両者は異なることが、
セキュリティ上もアドレス生成アルゴリズムの単純化の
上でも望ましい。このために、アドレス生成部20によ
って生成されるURLに組み込まれる「ID:PW」に
ワンタイム性をもたせればよく、一例として単純にシリ
アル番号を付与すればよい。その場合、図3のアクセス
許可ユーザリスト32の内容も単純にシリアル番号の記
載で済み、管理上もリスト作成上もメリットがある。た
だし、よりセキュリティを高める観点からいえば、当然
ワンタイム化に際してランダマイズ等の処理を加えるこ
とが望ましい。
In FIG. 2, for simplicity of understanding, "ID: PW" which is the authentication information input by the user has been described as being incorporated in the URL generated by the address generation unit 20 as it is. Are different,
This is desirable both in terms of security and simplification of the address generation algorithm. For this purpose, "ID: PW" incorporated in the URL generated by the address generation unit 20 may have a one-time property, and a serial number may be simply given as an example. In this case, the contents of the access-permitted user list 32 in FIG. 3 can be simply described with the serial number, which is advantageous in both management and list creation. However, from the viewpoint of further enhancing security, it is naturally desirable to add a process such as randomization at the time of one-time operation.

【0032】実施の形態2.図5は実施の形態2に係る
ログイン管理システム100の構成を示す。実施の形態
1と異なり、代理サーバ110が設けられ、ユーザの協
力会社サイト30へのアクセスが代理サーバ110を通
じて行われる。実施の形態2では、代理サーバ110を
会員管理サイト14と類似のドメイン名を利用して構築
でき、さらにサービスの一体感が高まる。
Embodiment 2 FIG. 5 shows a configuration of a login management system 100 according to the second embodiment. Unlike Embodiment 1, a proxy server 110 is provided, and a user accesses the cooperating company site 30 through the proxy server 110. In the second embodiment, the proxy server 110 can be constructed using a domain name similar to that of the member management site 14, and the sense of unity of the service is further improved.

【0033】ユーザから協力会社サイト30へのリンク
は、実施の形態1同様、会員管理サイト14へログイン
できた会員のみから見え、また協力会社サイト30への
アクセスが代理サーバ110で中継される。そのため協
力会社サイト30のセキュリティは高い。代理サーバ1
10はユーザの代わりに協力会社サイト30の情報を取
得するため、協力会社サイト30から見ればひとりのユ
ーザとして認証を受ける。いわゆる代理サーバが、その
代理するサイトとの間でID、パスワードなどによる認
証手続を経る点に特徴的である。以下、実施の形態1同
様の構成には同じ符号を与え、実施の形態1との差を中
心に説明する。
As in the first embodiment, the link from the user to the cooperating company site 30 is visible only to the member who can log in to the member management site 14, and the access to the cooperating company site 30 is relayed by the proxy server 110. Therefore, the security of the partner company site 30 is high. Proxy server 1
In order to obtain information on the cooperating company site 30 instead of the user, the user 10 is authenticated as one user from the viewpoint of the cooperating company site 30. It is characteristic that a so-called proxy server goes through an authentication procedure using an ID, a password, and the like with the proxy site. Hereinafter, the same components as those in the first embodiment are denoted by the same reference numerals, and the description will be focused on the differences from the first embodiment.

【0034】期限設定部22はアドレス生成部20内部
へ移動し、アドレス生成部20はさらに暗号化部102
を有する。この実施の形態では、暗号化部102で生成
された有効期限は、暗号化部102で暗号化された後、
URLに付加される。ただし、そのURLは協力会社サ
イト30ではなく代理サーバ110を指している。有効
期限はリストに記述されるのではなく、アクセスの「開
始時刻」と「終了時刻」などの形で直接的に記述され
る。DNS(Domain Name Server)にはその標準的な機
能としてワイルドカード指定が可能なものがあり、この
実施の形態では、ワイルドカードの部分に有効期限を書
き込む。アドレス生成部20で生成されるURLの一例
は以下のとおりであり、この暗号化された「ztAjJ4kiq1
SI」の部分をワイルドカード指定してDNSを通す。 http://ztAjJ4kiq1SI.web-a.abc-proxy.com (式1)
The term setting unit 22 moves to the inside of the address generation unit 20, and the address generation unit 20 further
Having. In this embodiment, after the expiration date generated by the encryption unit 102 is encrypted by the encryption unit 102,
It is added to the URL. However, the URL points to the proxy server 110 instead of the cooperating company site 30. The expiration date is not described in the list, but is directly described in the form of “access time” and “end time” of the access. Some standard DNS (Domain Name Server) functions can specify a wildcard. In this embodiment, the expiration date is written in the wildcard portion. An example of the URL generated by the address generation unit 20 is as follows, and the encrypted “ztAjJ4kiq1
Specify "SI" as a wildcard and pass through DNS. http://ztAjJ4kiq1SI.web-a.abc-proxy.com (Equation 1)

【0035】ユーザは会員管理サイト14にログインし
(経路s)、会員専用のページで協力会社サイト30へ
のリンクを見つけ、これをクリックする。アドレス生成
部20はそのURLに有効期限を付加してブラウザへ設
定する。これでユーザのアクセス先が代理サーバ110
になる(経路u)。代理サーバ110はCGI(Common
Gateway Interface)などによりユーザからアクセスが
あったとき、協力会社サイト30から情報を取得してユ
ーザへ転送するよう動作する。代理サーバ110はユー
ザに代わって協力会社サイト30へログインし(経路
v)、協力会社サイト30の情報をユーザへ閲覧させる
(経路v、w)。これにより、実質的にアクセス先が会
員管理サイト14から協力会社サイト30へ移動する
(経路t)。
The user logs in to the member management site 14 (path s), finds a link to the cooperating company site 30 on the member-only page, and clicks on it. The address generation unit 20 adds an expiration date to the URL and sets the URL in the browser. The access destination of the user is now the proxy server 110
(Path u). The proxy server 110 is a CGI (Common
When the user accesses the terminal via a gateway interface, the information is acquired from the cooperating company site 30 and transferred to the user. The proxy server 110 logs in to the cooperating company site 30 on behalf of the user (path v), and allows the user to browse the information of the cooperating company site 30 (path v, w). Thereby, the access destination substantially moves from the member management site 14 to the cooperating company site 30 (path t).

【0036】代理サーバ110は期限監視部112、認
証要求部114、および情報転送部116を有する。認
証要求部114は、ユーザがアクセスしてきたとき、協
力会社サイト30へログインするためにユーザIDとパ
スワードを送信して認証手続を要求する。このユーザI
Dとパスワードはユーザのものではなく、代理サーバ1
10自身のもので、協力会社サイト30から代理サーバ
110はひとりのユーザに見える。代理サーバ110が
協力会社サイト30へログインした後、情報転送部11
6は協力会社サイト30の情報をユーザへ転送する。
The proxy server 110 has a term monitoring unit 112, an authentication requesting unit 114, and an information transfer unit 116. When a user accesses, the authentication requesting unit 114 transmits a user ID and a password to log in to the cooperating company site 30, and requests an authentication procedure. This user I
D and password are not for the user, proxy server 1
The proxy server 110 is seen as one user from the cooperating company site 30 by itself. After the proxy server 110 logs in to the cooperating company site 30, the information transfer unit 11
6 transfers the information of the cooperating company site 30 to the user.

【0037】期限監視部112は、アドレス生成部20
がURLに埋め込んだ有効期限を検出して復号し、期限
の到来を監視する。期限が到来したとき、代理サーバ1
10と協力会社サイト30のセッションを切断する。
The expiration date monitoring unit 112 includes the address generation unit 20
Detects and decodes the expiration date embedded in the URL, and monitors the expiration date. When the time limit comes, proxy server 1
The session between 10 and the partner company site 30 is disconnected.

【0038】図6は、ユーザが代理サーバ110へアク
セスするまでの処理を示す。ユーザはまず、会員として
最初に会員管理サイト14へアクセスし、認証部16に
よる認証を受け(S10)、会員管理サイト14へログ
インする(S12)。ユーザはつぎに協力会社サイト3
0へのリンク個所をクリックする(S14)。アドレス
生成部20は式1に示すURLを生成し(S16)、こ
れがユーザ端末12のブラウザに設定され、代理サーバ
110へのアクセスが実現する(S18)。
FIG. 6 shows processing until the user accesses the proxy server 110. First, the user first accesses the member management site 14 as a member, receives authentication by the authentication unit 16 (S10), and logs in to the member management site 14 (S12). The user then goes to partner company site 3
Click on the link to 0 (S14). The address generation unit 20 generates the URL shown in Expression 1 (S16), which is set in the browser of the user terminal 12, and realizes access to the proxy server 110 (S18).

【0039】図7は代理サーバ110からユーザ端末1
2に情報が提供される処理を示す。ユーザからアクセス
されたとき、またはそれ以前の任意のタイミングにおい
て、協力会社サイト30は認証要求部114からのログ
イン要求に応じてこれを認証する(S30)。認証後、
代理サーバ110は協力会社サイト30へログインする
(S32)。ユーザが代理サーバ110へアクセスした
とき、そのユーザに関する有効期限が到来していなけれ
ば(S34のN)、情報転送部116がユーザのアクシ
ョンを取得して(S36)必要なページを協力会社サイ
ト30からユーザ端末12へ転送する(S38)。この
後、有効期限が到来するまで同様の処理を繰り返し、期
限が来たら(S34のY)、そのユーザのためのセッシ
ョンを切断し(S40)、処理を抜ける。
FIG. 7 shows a case where the proxy server 110 sends the user terminal 1
2 shows a process in which information is provided. When accessed by the user or at an arbitrary timing before that, the cooperating company site 30 authenticates this in response to the login request from the authentication requesting unit 114 (S30). After authentication,
The proxy server 110 logs in to the cooperating company site 30 (S32). When the user accesses the proxy server 110, if the expiration date of the user has not arrived (N of S34), the information transfer unit 116 acquires the user's action (S36) and displays the necessary page on the partner company site 30. To the user terminal 12 (S38). After that, the same processing is repeated until the expiration date comes, and when the expiration date comes (Y in S34), the session for the user is disconnected (S40), and the process exits.

【0040】以上、本実施の形態によれば、ユーザが仮
に協力会社サイト30をブックマークしようとしても代
理サーバ110のURLしかわからず、そのURLも有
効期限で無意味になるので、会員でないユーザがこのユ
ーザ端末12を利用しても協力会社サイト30の情報が
得られない。有効期限は暗号化されているため、これを
もとに有効期限を操作することもきわめて困難である。
有効期限を開始時刻や終了時刻のように刻々変化する情
報で表現するため、暗号化された情報のワンタイム性も
高く、さらにセキュアである。
As described above, according to the present embodiment, even if the user tries to bookmark the cooperating company site 30, only the URL of the proxy server 110 is known, and the URL becomes meaningless due to the expiration date. Even if this user terminal 12 is used, information on the cooperating company site 30 cannot be obtained. Since the expiration date is encrypted, it is very difficult to manipulate the expiration date based on this.
Since the expiration date is represented by information that changes every moment such as a start time and an end time, the encrypted information has a high one-time property and is more secure.

【0041】以上、本発明を実施の形態をもとに説明し
た。この実施の形態は例示であり、それらの各構成要素
や各処理プロセスの組合せにいろいろな変形例が可能な
こと、またそうした変形例も本発明の範囲にあることは
当業者に理解されるところである。
The present invention has been described based on the embodiments. This embodiment is an exemplification, and it is understood by those skilled in the art that various modifications can be made to the combination of each component and each processing process, and that such modifications are also within the scope of the present invention. is there.

【0042】例えば、図4では電子モールを例示した。
しかし、本発明はそれ以外にも種々のサービスに利用可
能である。一例として協力会社サイト30に機密性のあ
る情報を配し、会員管理サイト14で閲覧者を管理す
る。例えば、協力会社サイト30が製薬会社の場合、劇
薬その他のデータの閲覧に医師の資格が必要である。協
力会社サイト30として複数の製薬会社を接続し、それ
らが機密情報を含む各種情報を医師に提供する場合、会
員管理サイト14はアクセスしてきたユーザが医師であ
るかどうかを確認した後、サービスを提供する。
For example, FIG. 4 illustrates an electronic mall.
However, the present invention can be used for various other services. As an example, confidential information is distributed to the cooperating company site 30 and the member management site 14 manages the viewer. For example, if the partner company site 30 is a pharmaceutical company, a doctor is required to view powerful drugs and other data. When a plurality of pharmaceutical companies are connected as the cooperating company site 30 and they provide various information including confidential information to the doctor, the member management site 14 checks whether or not the accessing user is a doctor and then provides the service. provide.

【0043】[0043]

【発明の効果】本発明によればログインに際してユーザ
の利便性が高まる。または、本発明によればサービスの
一体感が高まる。
According to the present invention, the convenience of the user at the time of login is enhanced. Alternatively, according to the present invention, a sense of unity of services is enhanced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施の形態1に係るログイン管理システムの
構成図である。
FIG. 1 is a configuration diagram of a login management system according to a first embodiment.

【図2】 実施の形態1において、アドレスが生成され
る様子を示す図である。
FIG. 2 is a diagram showing how an address is generated in the first embodiment.

【図3】 実施の形態1で利用されるアクセス許可リス
トの構成図である。
FIG. 3 is a configuration diagram of an access permission list used in the first embodiment.

【図4】 実施の形態1の会員管理サイトにアクセスし
たときに表示される画面を示す図である。
FIG. 4 is a diagram showing a screen displayed when accessing the member management site according to the first embodiment.

【図5】 実施の形態2に係るログイン管理システムの
構成図である。
FIG. 5 is a configuration diagram of a login management system according to a second embodiment.

【図6】 実施の形態2において、アクセス先が代理サ
ーバへ移行するまでの処理を示すフローチャートであ
る。
FIG. 6 is a flowchart showing processing until an access destination shifts to a proxy server in the second embodiment.

【図7】 実施の形態2において、代理サーバからユー
ザ端末へ情報が提供される処理を示すフローチャートで
ある。
FIG. 7 is a flowchart illustrating a process in which information is provided from a proxy server to a user terminal in the second embodiment.

【符号の説明】[Explanation of symbols]

10,100 ログイン管理システム、 12 ユーザ
端末、 14 会員管理サイト、 16 認証部、 1
8 リンク制御部、 20 アドレス生成部、22 期
限設定部、 30 協力会社サイト、 102 暗号化
部、 110代理サーバ、 112 期限監視部、 1
16 情報転送部。
10,100 login management system, 12 user terminals, 14 member management site, 16 authentication section, 1
8 link control unit, 20 address generation unit, 22 time limit setting unit, 30 partner company site, 102 encryption unit, 110 proxy server, 112 time limit monitoring unit, 1
16 Information transfer unit.

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 ユーザが認証のための情報を入力してネ
ットワーク上の第1のサイトへログインした後、そのサ
イトからリンクを辿って第2のサイトへのログインを試
みたとき、第1のサイトにて前記認証のための情報を第
2のサイトへアクセスするためのアドレスに付加して当
該アクセスに提供することを特徴とするログイン管理方
法。
When a user inputs information for authentication and logs in to a first site on a network, and tries to log in to a second site by following a link from the site, the first A login management method, wherein information for authentication is added to an address for accessing a second site and provided for the access at the site.
【請求項2】 前記認証のための情報の有効期限を第1
のサイトから第2のサイトへ適宜設定し、第2のサイト
は第1のサイトからリンクを辿ってログインするユーザ
のアクセスを前記有効期限内に限り許可することを特徴
とする請求項1に記載の方法。
2. The expiration date of the information for authentication is set to a first
2. The method according to claim 1, wherein an appropriate setting is made from the first site to the second site, and the second site permits a user who logs in by following a link from the first site only within the validity period. the method of.
【請求項3】 ユーザが所定のサイトへのログインを試
みたとき、そのユーザをそのサイトを代理する中継拠点
へ導く工程と、 その中継拠点にて得られた前記サイトの情報をその中継
拠点からユーザへ提供する工程とを含み、 前記中継拠点が前記サイトの情報を得る際、そのサイト
に認証のための情報を送信し、そのサイトからひとりの
ユーザとして認証された後、そのサイトへログインする
ことを特徴するログイン管理方法。
3. A step of, when a user attempts to log in to a predetermined site, guiding the user to a relay site acting as a proxy for the site, and transmitting information of the site obtained at the relay site from the relay site. Providing the information to the site when the relay base obtains the information of the site, and transmits information for authentication to the site, and after being authenticated as a single user from the site, logs in to the site. A login management method characterized in that:
【請求項4】 ユーザが認証のための情報を入力してネ
ットワーク上の第1のサイトへログインした後、そのサ
イトからリンクを辿って第2のサイトへのログインを試
みたとき、そのユーザを第2のサイトの代理サーバへ導
く工程と、 その代理サーバにて得られた第2のサイトの情報をその
代理サーバからユーザへ提供する工程とを含み、 前記代理サーバが第2のサイトの情報を得る際、第2の
サイトからひとりのユーザとして認証された後、第2の
サイトへログインすることを特徴するログイン管理方
法。
4. After a user inputs information for authentication and logs in to a first site on a network, and tries to log in to a second site by following a link from the site, the user Including a step of leading to the proxy server of the second site and a step of providing the information of the second site obtained by the proxy server to the user from the proxy server, wherein the proxy server has information of the second site A login management method characterized by logging in to the second site after being authenticated as a single user from the second site when obtaining the information.
【請求項5】 前記ユーザが前記リンクを辿る際、第1
のサイトはそのユーザが第2のサイトの情報を得ること
ができる有効期限に関する情報を前記代理サーバへアク
セスするためのアドレスへ付加して当該アクセスへ提供
することを特徴とする請求項4に記載の方法。
5. When the user follows the link, the first
5. The site according to claim 4, wherein information relating to an expiration date at which the user can obtain information on the second site is added to an address for accessing the proxy server and provided to the access. the method of.
【請求項6】 前記有効期限に関する情報は暗号化され
ており、前記代理サーバはその情報を復号して解釈し、
その有効期限が切れたときそのユーザに対する第2のサ
イトの情報の提供を停止することを特徴とする請求項5
に記載の方法。
6. The information on the expiration date is encrypted, and the proxy server decrypts and interprets the information,
6. The provision of information of the second site to the user when the expiration date has expired is stopped.
The method described in.
【請求項7】 第1のサイトを含むログイン管理システ
ムであって、 前記第1のサイトは、ユーザが認証のための情報を入力
してログインを求めたときユーザを認証する認証部と、
ログインしたユーザに対して第2のサイトへのリンクを
提供するリンク制御部とを含み、 前記リンク制御部は、前記認証のための情報を付加した
形で前記ユーザが第2のサイトへアクセスするためのア
ドレスを生成するアドレス生成部を含むことを特徴とす
るログイン管理システム。
7. A login management system including a first site, wherein the first site authenticates the user when the user inputs information for authentication and requests login.
A link control unit that provides a link to a second site to a logged-in user, wherein the link control unit allows the user to access the second site with the information for authentication added. A login management system comprising an address generation unit for generating an address for the user.
【請求項8】 前記第1のサイトはさらに、前記認証の
ための情報の有効期限を第2のサイトへ適宜設定する期
限設定部を含むことを特徴とする請求項7に記載のシス
テム。
8. The system according to claim 7, wherein the first site further includes a time limit setting unit that appropriately sets a validity period of the information for authentication in the second site.
【請求項9】 ユーザが所定のサイトへアクセスする
際、そのアクセスを仲介する中継拠点を含むログイン管
理システムであって、 前記中継拠点は、 前記サイトから、自身がユーザとして認証を受けるため
に必要な情報を送信する認証要求部と、 前記サイトからユーザとして認証されたとき、このサイ
トへログインして取得した情報を前記ユーザへ提供する
情報転送部と、 を含むことを特徴するログイン管理システム。
9. A login management system including a relay base that mediates access when a user accesses a predetermined site, wherein the relay base is necessary for the site itself to be authenticated as a user from the site. A login management system, comprising: an authentication requesting unit that transmits appropriate information; and an information transfer unit that, when authenticated as a user from the site, logs in to the site and provides information obtained to the user.
【請求項10】 第1のサイトと代理サーバとを含むロ
グイン管理システムであって、 前記第1のサイトは、ユーザが認証のための情報を入力
してログインを求めたときユーザを認証する認証部と、
ログインしたユーザに対して第2のサイトへのリンクを
提供するリンク制御部とを含み、 前記リンク制御部は、前記ユーザが前記代理サーバへア
クセスするためのアドレスを生成するアドレス生成部を
含み、 前記代理サーバは、第2のサイトから、自身がユーザと
して認証を受けるために必要な情報を送信する認証要求
部と、第2のサイトからユーザとして認証されたとき、
このサイトへログインして取得した情報を前記ユーザへ
提供する情報転送部とを含むことを特徴するログイン管
理システム。
10. A login management system including a first site and a proxy server, wherein the first site authenticates a user when the user inputs information for authentication and requests a login. Department and
A link control unit that provides a link to a second site to a logged-in user, wherein the link control unit includes an address generation unit that generates an address for the user to access the proxy server; The proxy server, from the second site, an authentication requesting unit that transmits information necessary for itself to be authenticated as a user, and when the proxy server is authenticated as a user from the second site,
An information transfer unit for providing information obtained by logging in to the site to the user.
【請求項11】 前記アドレス生成部は、前記ユーザが
第2のサイトの情報を得ることができる有効期限に関す
る情報を前記アドレスへ付加することを特徴とする請求
項10に記載のシステム。
11. The system according to claim 10, wherein the address generation unit adds information on an expiration date at which the user can obtain information on the second site to the address.
【請求項12】 前記アドレス生成部は、前記有効期限
に関する情報を暗号化したうえで前記アドレスへ付加す
ることを特徴とする請求項11に記載のシステム。
12. The system according to claim 11, wherein the address generation unit encrypts the information on the expiration date and adds the information to the address.
【請求項13】 前記代理サーバはさらに、前記有効期
限に関する情報を解釈してその期限の経過を監視する期
限監視部を含み、その期限が経過したとき前記ユーザへ
の情報の提供が停止されることを特徴とする請求項1
1、12のいずれかに記載のシステム。
13. The proxy server further includes a term monitoring unit that interprets the information on the expiration date and monitors the expiration of the expiration date. When the expiration date has passed, the provision of the information to the user is stopped. 2. The method according to claim 1, wherein
13. The system according to any one of 1 and 12.
【請求項14】 ユーザが最初にログインする第1のサ
イトと代理サーバとを含むログイン管理システムであっ
て、 前記代理サーバは前記第1のサイトと類似するドメイン
名のもとで構築され、 ユーザが第1のサイトとセッションを有している間に第
2のサイトへのログインを要求したとき、前記第1のサ
イトはそのユーザのアクセス先を前記代理サーバへ変更
し、 前記代理サーバは、そのユーザに代わって第2のサイト
から情報を取得してこれをそのユーザへ提供することを
特徴とするログイン管理システム。
14. A login management system including a first site to which a user first logs in and a proxy server, wherein the proxy server is constructed under a domain name similar to the first site, Requests login to the second site while having a session with the first site, the first site changes the user's access destination to the proxy server, A login management system, which acquires information from a second site on behalf of the user and provides the information to the user.
JP2001081479A 2001-03-21 2001-03-21 Method and system for managing log-in Pending JP2002278931A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001081479A JP2002278931A (en) 2001-03-21 2001-03-21 Method and system for managing log-in

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001081479A JP2002278931A (en) 2001-03-21 2001-03-21 Method and system for managing log-in

Publications (1)

Publication Number Publication Date
JP2002278931A true JP2002278931A (en) 2002-09-27

Family

ID=18937586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001081479A Pending JP2002278931A (en) 2001-03-21 2001-03-21 Method and system for managing log-in

Country Status (1)

Country Link
JP (1) JP2002278931A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
JP2005158032A (en) * 2003-10-30 2005-06-16 Canon Inc Information processing method and information processor
JP2007094729A (en) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd Site management device, site operation device and program
JP2007304652A (en) * 2006-05-08 2007-11-22 Yafoo Japan Corp Two-dimensional code generation program, system, and method
JP2008130012A (en) * 2006-11-24 2008-06-05 Nomura Research Institute Ltd Information providing server, information providing system, program, and recording medium
JP2009217445A (en) * 2008-03-10 2009-09-24 Fujitsu Telecom Networks Ltd Client,server, system, and server control method
JP2009230303A (en) * 2008-03-21 2009-10-08 Sankyo Co Ltd Server system
JP2011522315A (en) * 2008-05-30 2011-07-28 イルデト・カナダ・コーポレイション Authenticated database connection for unattended applications
US8655946B2 (en) 2009-12-21 2014-02-18 Fujitsu Limited Authenticating method, conversion device, and relay device
US8763151B2 (en) 2010-08-06 2014-06-24 Fujitsu Limited Mediation processing method, mediation apparatus and system
JP6325710B1 (en) * 2017-03-17 2018-05-16 ヤフー株式会社 Information processing apparatus, information processing program, and information processing method
JP7197230B1 (en) 2022-04-19 2022-12-27 株式会社イデア・レコード Information processing device, information processing program, and information processing method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
US7814235B2 (en) 2003-08-11 2010-10-12 Sony Corporation Page data reception method, page data providing method, device thereof, and program
JP2005158032A (en) * 2003-10-30 2005-06-16 Canon Inc Information processing method and information processor
JP2007094729A (en) * 2005-09-28 2007-04-12 Bank Of Tokyo-Mitsubishi Ufj Ltd Site management device, site operation device and program
JP2007304652A (en) * 2006-05-08 2007-11-22 Yafoo Japan Corp Two-dimensional code generation program, system, and method
JP2008130012A (en) * 2006-11-24 2008-06-05 Nomura Research Institute Ltd Information providing server, information providing system, program, and recording medium
JP2009217445A (en) * 2008-03-10 2009-09-24 Fujitsu Telecom Networks Ltd Client,server, system, and server control method
JP2009230303A (en) * 2008-03-21 2009-10-08 Sankyo Co Ltd Server system
JP2011522315A (en) * 2008-05-30 2011-07-28 イルデト・カナダ・コーポレイション Authenticated database connection for unattended applications
US8839414B2 (en) 2008-05-30 2014-09-16 Irdeto Canada Corporation Authenticated database connectivity for unattended applications
US8655946B2 (en) 2009-12-21 2014-02-18 Fujitsu Limited Authenticating method, conversion device, and relay device
US8763151B2 (en) 2010-08-06 2014-06-24 Fujitsu Limited Mediation processing method, mediation apparatus and system
JP6325710B1 (en) * 2017-03-17 2018-05-16 ヤフー株式会社 Information processing apparatus, information processing program, and information processing method
JP2018156459A (en) * 2017-03-17 2018-10-04 ヤフー株式会社 Information processing device, information processing program and information processing method
JP7197230B1 (en) 2022-04-19 2022-12-27 株式会社イデア・レコード Information processing device, information processing program, and information processing method
JP2023158994A (en) * 2022-04-19 2023-10-31 株式会社イデア・レコード Information processing apparatus, information processing program, and information processing method

Similar Documents

Publication Publication Date Title
TWI380663B (en) Method and system for secure binding register name identifier profile
JP3569122B2 (en) Session management system, service providing server, session management server, session management method, and recording medium
CN100547992C (en) The method of leading subscriber attribute information and data handling system
TWI242962B (en) Method and apparatus for serving content from a semi-trusted server
KR101475983B1 (en) System, method and program product for consolidated authentication
JP4608579B2 (en) Secure ID management
EP0940960A1 (en) Authentication between servers
EP1700416A1 (en) Access control for federated identities
KR20050013559A (en) Method and system for user-determined authentication and single-sign-on in a federated environment
KR20040102087A (en) Identity management system using single sign-on
JP2002278931A (en) Method and system for managing log-in
JP2002334056A (en) System and method for executing log-in in behalf of user
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
JP2008226015A (en) Session authority management method
JP2005529392A (en) Hierarchical distributed identity management
Uruena et al. Analysis of a privacy vulnerability in the openid authentication protocol
JP4679934B2 (en) Identification information generation management device, system, and program
Lewontin The DCE Web Toolkit: enhancing WWW protocols with lower-layer services
JP2000172645A (en) Server computer and certificate information managing method for the same
JPH11275071A (en) Communication repeating installation
JP2008234256A (en) Information processing system and computer program
JP2005346389A (en) Content distribution system and content viewing right disposition method
JP3437044B2 (en) User authentication method in client-server system operating under WWW environment
JP2003157240A (en) System and method for providing information, device and method for controlling access, device and method for providing contents, device and method for processing information, storage medium, and computer program
Pfitzmann et al. BBAE–a general protocol for browser-based attribute exchange

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060105