JP2004355332A - ログイン管理システムおよびその方法 - Google Patents
ログイン管理システムおよびその方法 Download PDFInfo
- Publication number
- JP2004355332A JP2004355332A JP2003152345A JP2003152345A JP2004355332A JP 2004355332 A JP2004355332 A JP 2004355332A JP 2003152345 A JP2003152345 A JP 2003152345A JP 2003152345 A JP2003152345 A JP 2003152345A JP 2004355332 A JP2004355332 A JP 2004355332A
- Authority
- JP
- Japan
- Prior art keywords
- password
- login
- terminal device
- login management
- transmitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】(1)ログイン管理サーバ300は、第1パスワードおよび第2パスワードを送信する。(2)クライアントPC100は、第1パスワードを送信してログインする。第1パスワードは、いわゆるワンタイム・パスワードとしている。ログイン後に通信中断が生じた場合には次の処理が行われる。(3)クライアントPC100は、第2パスワードをログイン管理サーバ300に送信する。(4)ログイン管理サーバ300は、第2パスワードの認証後、新しい第1パスワードおよび新しい第2パスワードを送信する。(5)クライアントPC100は、それらのパスワードを受信した後、新しい第1パスワードを送信して再ログインする。
【選択図】 図2
Description
【発明の属する技術分野】
この発明は、ログイン管理システムおよびその方法に関するものであり、特に、ログイン作業に関する利便性とセキュリティの双方を高めることに関する。
【0002】
【従来の技術】
所定のシステムへのログインやWebサービス等へのログインを特定のクライアント装置に限定して許可するために、パスワードを利用するシステムが運営されている。そのようなシステムとして、例えば、企業システムの保守を行うために、システム担当者が自宅のパーソナルコンピュータ(以下、「PC」とする)から企業システムにログインしてトラブルの対処を行う場合がある。
【0003】
特定のクライアント装置のログインを許可する場合、セキュリティ保持の観点から、パスワードの漏洩等による第三者からのログインを防止する必要がある。さらに、システム担当者に対しても必要最小限のログインのみを許可するのが好ましい。
【0004】
従来、特定のクライアント装置について必要最小限のログインを許可する目的で、システム側から、一時的に利用可能なワンタイム・パスワードを特定のクライアント装置に対して発行し、それを利用してログインさせる技術が利用されている。ワンタイム・パスワードであるから、そのパスワードが漏洩してもログインが許可されず、セキュリティを保持することができる。
【0005】
しかしながら、従来の技術によると、システム担当者がPCによってログインした後に通信切断が生じた場合、そのログインを許可した側のシステム管理者が電話等による口頭手段を用いてシステム担当者を認証したうえで、そのシステム担当者に対してワンタイム・パスワードの再発行を行う処理(手作業によるパスワード発行処理)が必要であった。
【0006】
上記のように、通信ネットワークを介して接続された複数の端末装置間が障害によって切断された場合に、煩雑な処理を行うことなく再接続が可能な方法として、端末装置からの最初のアクセス時に、再接続時に用いる簡易ログイン用パスワードをサーバ側から端末装置に対して送信しておき、そのパスワードに基づいて端末装置との接続を回復させる技術がある(例えば、特許文献1参照)。
【0007】
【特許文献1】
特開2002−344484号公報(第5図)
【発明が解決しようとする課題】
上記のような技術によれば、端末装置のユーザは、サーバ側との間の通信中断が生じた場合であっても、煩雑な処理を行うことなく再接続が可能である。
【0008】
しかしながら、上記の簡易ログイン用パスワードは、通信中断に対応するために複数回のログインを許可するものであり、第三者に漏洩した場合にはそのパスワードによって不正なログインがされてしまう可能性がある。したがって、ログインを管理する技術として、通信中断後の再ログインに関する作業の利便性と、そのログインに関する安全性の両方を満たす技術が要望される。
【0009】
本発明は、上記のような要求に鑑みて、ログイン作業に関する利便性とセキュリティの双方を高めることを可能とするログイン管理システムおよびその方法を提供することを目的とする。
【0010】
【課題を解決するための手段および発明の効果】
1)本発明のログイン管理システムは、
ログイン管理装置と、当該ログイン管理装置と通信可能な端末装置とを備えたログイン管理システムであって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第1パスワードに一致性があり、かつ、当該第1パスワードが過去に認証されていない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第2パスワードに一致性がある場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えており、
前記端末装置は、
前記パスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
を備えてことを特徴とする。
【0011】
これらの特徴により、前記端末装置は、前記ログイン状態が中断した場合であっても、前記第2パスワードの送信を介して新しい第1パスワードを取得することによって再ログインすることが可能となる。
【0012】
6)本発明の前記ログイン管理装置は、さらに、
前記端末装置のユーザの生体的特徴を、あらかじめ生体特徴データとして記録する生体特徴データ記録部を備え、
前記第1パスワード認証手段または第2パスワード認証手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ記録部と、前記端末装置から送信される生体特徴データとに基づいて前記認証の可否を判断することを特徴としており、
前記端末装置は、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得する生体特徴データ取得手段を備え、
前記パスワード送信手段は、前記第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データを送信すること、
を特徴としている。
【0013】
これらの特徴により、前記ログイン管理システムは、あらかじめ当該生体特徴データを記録したユーザと、前記パスワードを送信した端末装置のユーザとが一致するか否かを判断することができる。特定の端末装置のユーザのみのログインを許可することにより、第三者の不正なログインを防止することができる。
【0014】
7)本発明の前記ログイン管理装置の更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴としている。
【0015】
この特徴により、前記端末装置は、前記ログイン管理装置へのログインに関して、前記新しい第1パスワードと、新しい第2パスワードとの組み合わせを取得することができる。
【0016】
8)本発明の前記ログイン管理装置の第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴としている。
【0017】
この特徴により、前記第2パスワードは、通信中断後の次回の再ログインのためのパスワードの組み合わせを取得するのに限って使用可能となる。すなわち、前記端末装置がパスワードの組み合わせを取得した後は、その取得のために利用した第2パスワードは使用不可となる。したがって、第2パスワードの漏洩による不正アクセスの危険性を減少することができる。
【0018】
9)本発明の前記端末装置は、さらに、
前記端末装置が前記ログイン管理システムへのログイン前には、ユーザに対して前記第1パスワードの入力を促す一方で、当該ログイン状態の中断が生じた場合には、ユーザに対して前記第2パスワードの入力を促すパスワード入力要求手段、
を備えたことを特徴としている。
【0019】
この特徴により、前記端末装置のユーザは、前記第1パスワードおよび第2パスワードのいずれを入力するのかを容易に判断することができる。
【0020】
10)本発明の前記端末装置は、さらに、
当該端末装置による前記ログイン管理システムへのログイン状態が中断した場合にはログイン中断信号を出力する状態監視手段、
を備えており、
前記パスワード送信手段は、さらに、
前記ログイン管理装置へのログイン時には当該ログイン管理装置に対して前記第1パスワードを送信し、一方、前記ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信すること、
を特徴としている。
【0021】
この特徴により、前記端末装置のユーザは、前記第1パスワードおよび第2パスワードの入力をする手間を省略することができる。
【0022】
以下、用語の定義について説明する。
【0023】
この発明において、
「パスワード」とは、所定の装置またはユーザであることを識別するための文字列、または記号、または識別子一般を含む概念である。この「パスワード」は、平文で表現されたもの、または暗号化されたもの、または所定の規則に基づいて他の形式に変換されたものを含む。実施形態では、ログインパスワード、または再発行要求パスワードが、この「パスワード」に対応する。
【0024】
【発明の実施の形態】
本発明のログイン管理システムの実施形態としての「ログインシステム」について説明する。このログインシステムは、端末装置がログイン管理装置にログインする際に、端末装置のユーザの操作の利便性とセキュリティの双方を高めることを可能とするシステムである。より具体的には、本システムは、ログイン後に通信中断が生じた場合に、端末装置のユーザが簡易な操作で再ログインすることができるとともに、第三者の不正なログインの防止を可能とする。
【0025】
以下の説明では、第1実施形態として、端末装置によるログイン管理装置へのログインからログアウトまでの処理を説明する。ここで、「ログイン」とは、コンピュータシステムの資源に対してアクセス可能な状態となることをいう。一方、「ログアウト」とは、コンピュータシステムの資源に対してアクセス可能な状態を解消することをいう。次に、第2〜第4実施形態として、第1実施形態で説明するログイン後に通信中断が起こった場合を想定し、再ログインの処理を説明する。第5実施形態では、本システムで利用するパスワード認証に加えて、いわゆるバイオメトリクス認証(生体認証)の処理を行う例を説明する。
【0026】
各実施形態の説明では、端末装置がログイン管理装置にログインするまでの説明を中心に説明する。したがって、本発明の実施形態では、特定のユーザのログインを許可する目的や、ログイン後にユーザに許可する操作内容等は、特に限定しない。本システムでは、ログイン後に、端末装置のユーザがログイン管理装置内に存在する所定のアプリケーションを利用する例を示す。その他の例として、ログイン管理装置が、特定の端末装置に対して所定期間でのログインを許可するシステム一般に適用可能である。具体的には、本システムは、コンピュータ・システムのトラブルに対処するための遠隔操作用のログイン(リモート・ログイン)を特定のシステム担当者にのみ許可する仕組みや、銀行口座情報の閲覧や入出金等を本人にのみ許可するログイン管理の仕組み、金融商品の値動きや投資・収益状態などの情報の閲覧を特定の投資家にのみ許可するログイン管理の仕組み、特定の個人に対する情報の提供を行う仕組み等に適用可能である。
【0027】
以下、ログインシステムの概略、装置のハードウェア構成、特許請求の範囲に記載した用語と実施形態との対応を説明し、次に各実施形態の説明等を行う。
目次
1.ログインシステムの概要
2.ハードウェア構成等
3.特許請求の範囲に記載した用語と実施形態との対応
4.第1実施形態(ログイン〜ログアウト)
5.第2〜第4実施形態
6.第5実施形態(指紋認証)
7.実施形態による効果
8.その他の実施形態等
−−−−−−−−−−−−−−−−−−−
−−1.ログインシステムの概要−−
図1は、実施形態による、ログイン管理システムとしてのログインシステムの概略である。ログインシステムは、クライアント・パーソナルコンピュータ(以下、「PC」とする)100、クライアントPC100に接続される指紋認証装置200、ログイン管理サーバ300で構成される。
【0028】
クライアントPC100は、ログイン管理サーバ300にログインを試みるユーザが使用する。ログイン管理サーバ300は、クライアントPC100によるログインの認証処理等を行う。クライアントPC100とログイン管理サーバ300とは、インターネット400を介して接続可能である。
【0029】
クライアントPC100は、パスワード保持テーブル150を記録する。ログイン管理サーバ300は、パスワード管理データベース(以下、「DB」とする)350と、指紋管理DB370を記録する。各データベースの記録内容については後述する。パスワード保持テーブル150、パスワード管理DB350のそれぞれは、実施形態においては各装置のハードディスクに記録するものとするが、これに限らず、各装置とは物理的に独立の装置類に記録するようにしてもよい。
【0030】
次に、図2に基づいてログインシステムの処理の概要を説明する。(1)ログイン管理サーバ300は、特定のクライアントPC100に対して第1パスワードおよび第2パスワードを送信する。第1パスワードは、ログイン用のパスワードであり、一方の第2パスワードは、新しい第1パスワードおよび新しい第2パスワードの発行を要求するためのパスワードである。(2)クライアントPC100は、それらのパスワードを受信した後、ユーザの操作に応じて第1パスワードをログイン管理サーバ300に送信してログインする。この際、ログイン管理サーバ300は、第1パスワードの認証を行う。この第1パスワードは、いわゆるワンタイム・パスワードとしている。したがって、ログイン管理サーバ300は、第1パスワードを一度認証した後は、再度同じ第1パスワードを受信してもログインを許可しない。
【0031】
ログイン後に通信中断が生じた場合には次の処理が行われる。(3)クライアントPC100は、ユーザの操作に応じて第2パスワードをログイン管理サーバ300に送信する。(4)ログイン管理サーバ300は、第2パスワードの認証後、既に送信した第1パスワードおよび第2パスワードとは異なる、新しい第1パスワードおよび新しい第2パスワードをクライアントPC100に対して送信する。(5)クライアントPC100は、それらのパスワードを受信した後、ユーザの操作に応じて新しい第1パスワードをログイン管理サーバ300に送信して再ログインする。
【0032】
以上説明したように、ログイン管理サーバ300は、クライアントPC100に対して、常に第1パスワードおよび第2パスワードの2つ(パスワードセット)を持たせることとしている。第1パスワードは、ログイン管理サーバ300へのログインを行うために用いられる。一方、第2パスワードは、ログイン管理サーバ300に対して、新しいパスワードセットの発行を要求するために用いられる。具体的には、第2パスワードは、通信中断後の再ログイン用のパスワードを含む新しいパスワードセットの再発行を要求するためのパスワードである。
【0033】
第1パスワードは、ワンタイム・パスワードであるから、通信中断後の再ログインには使用できない。しかしながら、クライアントPC100は、一方の第2パスワードを用いることによって、再び新しいパスワードセットを取得する。したがって、クライアントPC100は、通信中断後であっても、ログイン管理サーバ300に容易に再ログインすることが可能となる。
【0034】
なお、実施形態における「通信中断」の概念は、特許請求の範囲に記載する「ログイン状態の中断」に対応する。「通信中断」は、意図しない通信中断、あるいは、両装置のいずれかによる意図的な通信中断のほか、ログイン後にクライアントPC100またはログイン管理サーバ300のCPUが実行するプログラムが停止する場合を含む概念である。
【0035】
本実施形態では、クライアントPC100がインターネット400上のログイン管理サーバ300にアクセス等するためのソフトウェアとして、本システム専用のプログラムを利用する。ただし、専用のプログラムに限らず、例えばMicrosoft社のインターネットエクスプローラ(商標)等の一般的なブラウザプログラムを利用してもよい。
【0036】
上述した図2の各処理の詳細は、第1実施形態〜第4実施形態において説明する。
【0037】
−−2.ハードウェア構成等−−
2−1.機能ブロック
図3は、ログインシステムの機能ブロック図を示す。クライアントPC100は、パスワード情報を受信する受信手段500、パスワードを送信するパスワード送信手段512、ユーザに対してパスワードの入力を要求するパスワード入力要求手段514、ユーザの生体特徴データを取得する生体特徴データ取得手段516、ログイン状態の中断の有無を監視する状態監視手段518を備えている。
【0038】
一方、サービスサーバ300は、パスワード情報を生成するパスワード情報生成手段552、パスワード情報を送信する送信手段550、パスワード情報を記録する記録手段554、クライアントPC100から送信されるパスワードを受信するパスワード受信手段562、第1パスワードを認証する第1パスワード認証手段560、手段560の処理にしたがってログインを許可するログイン許可手段566、第2パスワード認証手段558、手段558の処理にしたがって新しいパスワードを送信する更新パスワード送信手段564、生体特徴データを記録する生体特徴データ記録部556を備えている。
【0039】
2−2.クライアントPC
図4は、図3のクライアントPC100をCPUを用いて実現した場合のハードウェア構成の一例である。クライアントPC100は、CPU10、キーボード/マウス11、メモリ12、ディスプレイ13、ハードディスク14、スピーカ15、インターネット400に接続するための通信回路16を備えている。
【0040】
CPU10は、クライアントPC100全体を制御する。メモリ12は、CPU10のワーク領域等を提供する。ハードディスク14には、パスワード保持テーブル150や、CPU10を動作させるためのプログラム、ウェブを閲覧するためのブラウザプログラム等が記録されている。キーボード/マウス11の操作により生成される操作情報はCPU10に入力され、CPU10が生成した画像情報及び音声情報は、ディスプレイ13、スピーカ15にそれぞれ出力される。
【0041】
2−3.ログイン管理サーバ
図5は、図3のサービスサーバ300をCPUを用いて実現した場合のハードウェア構成の一例である。サービスサーバ300は、CPU30、キーボード/マウス31、メモリ32、ディスプレイ33、ハードディスク34、スピーカ35、インターネット400に接続するための通信回路36を備えている。
【0042】
CPU30は、ログイン管理サーバ300全体を制御する。メモリ32は、CPU30のワーク領域等を提供する。ハードディスク34には、パスワード管理DB350および指紋管理DB370、CPU30を動作させるためのサーバプログラム、クライアントPC100のユーザが利用するアプリケーションプログラム、ウェブを閲覧するためのブラウザプログラム等が記録されている。キーボード/マウス31の操作により生成される操作情報はCPU30に入力され、CPU30が生成した画像情報および音声情報は、ディスプレイ33、スピーカ35にそれぞれ出力される。
【0043】
本実施形態では、クライアントPC100およびログイン管理サーバ300のオペレーティングシステム(OS)の例として、マイクロソフト社のWindows(登録商標)XP、NT、2000等を用いることとする。本実施形態のプログラムは、OSと共働して各機能を実現しているが、これに限らず、プログラム単独で各機能を実現するようにしてもよい。
【0044】
2−4.データベース
本システムのデータベースの構成例について説明する。本システムでは、ログイン管理サーバ300は、パスワード管理DB350および指紋管理DB370を記録する。一方、クライアントPC100は、パスワード保持テーブル150を記録する。指紋管理DB370については、後述する第5実施形態の項で説明する。
【0045】
図6は、ログイン管理サーバ300がハードディスク34(またはメモリ32、以下同様)に記録するパスワード管理DB350の構成例である。パスワード管理DB350には、ログイン管理サーバ300がクライアントPCに発行したパスワードセットに関する情報が記録される。図では、複数のユーザに関して有効なパスワードセットが記録されている。このパスワードセットには、第1パスワードとしてのログインパスワード(Password(PW))と、第2パスワードとしての再発行要求パスワードとが含まれる。
【0046】
具体的には、パスワード管理DB350には、パスワードを発行した相手となるクライアントPC100の「ユーザID」、「ログインパスワード」、ログイン認証の有無を示す「ログインフラグ」、「再発行要求パスワード」、パスワードセットの送信時刻を示す「発行時刻」、パスワードセットの有効期限を示す「有効期限」、ログインを介してクライアントPC100のユーザが利用を要求する「有効アプリケーション」の各情報が、ユーザ毎に記録される。
【0047】
図7は、クライアントPC100がハードディスク14(またはメモリ12、以下同様)に記録するパスワード保持テーブル150の構成例である。パスワード保持テーブル150には、クライアントPC毎に、ログイン管理サーバ300から受信したパスワードセットに関する情報が記録される。図7には、パスワード保持テーブル150の例示として、図6のパスワード管理DB350におけるユーザID「A001」についてのパスワードセットに関する情報が記録されている。
【0048】
具体的には、パスワード保持テーブル150には、「有効アプリケーション」、「ログインパスワード」、「ログインフラグ」、「再発行要求パスワード」、「発行時刻」、「有効期限」の各情報が記録される。
【0049】
−−3.特許請求の範囲に記載した用語と実施形態との対応−−
特許請求の範囲に記載した用語と実施形態との対応は以下の通りである。
【0050】
「ログイン管理装置」はログイン管理サーバ300に対応し、「端末装置」はクライアントPC100に対応する。「第1パスワード」はログインパスワードに対応し、「第2パスワード」は再発行要求パスワードに対応する。
【0051】
「パスワード情報」は、図8ステップS803、または図10ステップS1007等で送信される、ログインパスワードおよび再発行要求パスワードを含む情報に対応する。「パスワード情報生成手段」は、図8S801、または図10S1005等の処理を行うCPU30に対応する。「送信手段」は、図8S803,または図10S1007等の処理を行うCPU30に対応する。
【0052】
「記録手段」は、図8S801においてパスワードを含む情報をメモリ32に記録する処理、または、図9S903においてパスワードをパスワード管理DB350に記録する処理等を行うCPU30に対応する。「パスワード記録部」は、パスワードを含む情報を記録するメモリ32またはパスワード管理DB350に対応する。「パスワード受信手段」は、図8S856、または図10S1056の処理等によって送信されるパスワードを受信する処理を行うCPU30に対応する。
【0053】
「第1パスワード認証手段」は、図8S805の処理を行うCPU30に対応する。「ログイン許可手段」は、図8S809の処理等を行うCPU30に対応する。「第2パスワード認証手段」は、図10S1056の処理によって送信されるY1の認証を行うCPU30に対応する。「更新パスワード送信手段」は、図10S1007の処理等を行うCPU30に対応する。
【0054】
「受信手段」は、図8S803の処理等によって送信されるXおよびYを含む情報を受信する処理を行うクライアントPC100のCPU10に対応する。「パスワード送信手段」は、図8S856、または図10S1056の処理等を行うCPU10に対応する。
【0055】
「生体的特徴」は指紋に関する情報に対応し、「生体特徴データ」は指紋画像データに対応する。「生体特徴データ記録部」は、図14に示す指紋管理DB370に対応する。「生体特徴データ取得手段」は、CPU10の命令によって動作する指紋認証装置200に対応する。「パスワード入力要求手段」は、図8S852の処理、または、図10S1052の処理を行うCPU10に対応する。
【0056】
−−4.第1実施形態(ログイン〜ログアウト)−−
ログインシステムの第1実施形態として、クライアントPC100がログイン管理サーバ300にログインして所定のアプリケーションを利用した後、ログアウトするまでの処理を説明する。本システムでは、ログイン後に、端末装置のユーザがログイン管理装置内に存在する所定のアプリケーションを利用する例を示す。なお、後述する第2〜第4実施形態は、第1実施形態におけるログイン後に通信中断が生じた場合の例を説明するものである。以下に説明するプログラムのフローチャートは例示であって、当業者に周知の手法によって変形可能である。
【0057】
図8、図9に基づき、第1実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。
【0058】
ログイン管理サーバ300のCPU30は、クライアントPC100からの要求を受けた後、ユーザの操作に応じてログインパスワードと再発行要求パスワードとを含む情報を生成してメモリ32に一時的に記録する(ステップS801)。ここでは、CPU30は、図6のパスワード管理DB350に既に記録されているパスワードと同一でない乱数のパスワードを自動生成する(以下に説明するパスワードの生成についても同様)。ただし、パスワードの生成をログイン管理サーバ300のユーザの手動によって行ってもよい。
【0059】
CPU30は、パスワードに関連づけて、パスワードの発行先であるクライアントPC100のユーザを特定するユーザID、ログインフラグ、発行時刻、有効期限、有効アプリケーションの各情報を一時的にメモリ32に記録する。これらの情報内容については、後述する。
【0060】
以下、ログインパスワードを「X」とし、一方の再発行要求パスワードを「Y」とする。また、「X」および「Y」の後ろの数字は、後にCPU30が発行する同種のパスワードと区別するためのものである。具体的には、S801のログインパスワードは「X1」、再発行要求パスワードは「Y1」である。S801の前提となるクライアントPC100からの要求は、例えば、クライアントPC100のユーザからログイン管理サーバ300のユーザへの電話または電子メールの連絡等による。
【0061】
CPU30は、サーバプログラムを立ち上げてX1、Y1を含む情報をクライアントPC100に送信する(S803)。具体的には、CPU30は、X1、Y1、発行時刻、有効期限、有効アプリケーションの各情報を送信する。CPU30によるインターネット400上でのクライアントPC100の特定は、例えばIPアドレス等を利用する。S803におけるパスワードの送信は、パスワードX1およびY1を暗号化した上で電子メールプログラム等を利用して行ってもよい。
【0062】
クライアントPC100のCPU10は、ユーザの操作に応じてプログラム(本システム専用のプログラム等)を立ち上げてX1およびY1を含む情報を受信して復号化し、それらをパスワード保持テーブル150に記録したうえでディスプレイ13に表示する(S850)。CPU10によるX1およびY1を含む情報の受信処理等は、専用のプログラムに限らず、一般の電子メールプログラム、または、ブラウザプログラム等を利用してもよい。
【0063】
図13は、第1〜第4実施形態におけるクライアントPC100のディスプレイ13の画面表示例である。図13Aは、S850におけるディスプレイ13の画面例である。ここでは、ログインパスワードX1として「abc02efg」が設定され、再発行要求パスワードY1として「xx142」が設定される。
【0064】
CPU10は、図13Aに示す「ログイン画面」ボタンのクリック動作等に応じてX1の入力画面をディスプレイ13に表示する(S852)。図13Bは、S852におけるディスプレイ13の画面表示例である。CPU10は、ユーザによるキーボード/マウス11の操作を介したX1の入力が有ったか否かを判断する(S854)。CPU10は、X1の入力の完了を、図13Bに示す「ログイン」ボタンのクリック動作の有無によって判断する。CPU10は、X1の入力が有ったと判断した場合には、そのX1をログイン管理サーバ300に対して送信する(S856)。
【0065】
CPU30は、受信したX1が認証できるか否かを判断する(S805)。具体的にはCPU30は、受信したX1が、パスワード管理DB350(またはメモリ32)に記録されたX(1または複数のログインパスワード)のいずれかに一致し、かつ、対応するXについてのログインフラグが「0」である場合に、X1が認証できると判断する。ログインフラグについては後述する。この処理により、CPU30は、アクセスを試みるユーザがアクセスの権利を有しているかどうかを検査することになる。
【0066】
CPU30は、S805においてX1の認証ができなかったと判断した場合にはクライアントPC100に対して認証ができなかった旨を知らせるためのNG通知を行い(S807)、処理を終了する。一方、CPU30は、X1の認証ができたと判断した場合には、クライアントPC100に対してログイン許可通知を行う(S809)。
【0067】
CPU10は、受信した通知情報がログイン許可通知か否かを判断する(S858)。CPU10は、受信した通知情報がログイン許可通知でなかったと判断した場合にはNG画面(ログイン不可を通知する画面)をディスプレイ13に表示して(S860)、処理を終了する。一方、CPU10は、受信した通知情報がログイン許可通知であったと判断した場合には、ログイン許可画面をディスプレイ13に表示する(図9ステップS950)。図13Cは、ステップS950におけるディスプレイ13の画面表示例である。
【0068】
CPU30は、S809の処理の後、メモリ32に記録したパスワードX1に対応するログインフラグを0から1に書き換える(図9ステップS901)。ログインフラグは、パスワードXに関連づけて記録する情報であるとともにS801におけるパスワード生成時(デフォルト)では「0」に設定されている。S901に例示するように、CPU30は、パスワードXの認証をして、そのパスワードXの送信元であるクライアントPCのログインを許可した後に、ログインフラグを「0」から「1」に書き換える。CPU30は、ログインフラグが「1」になっている場合には、そのログインフラグに対応づけられるパスワードXは認証しない。一方、ログインフラグが「0」になっている場合(パスワードXの認証が、そのパスワードXに対する最初の認証である場合)には、そのログインフラグに対応づけられるパスワードXを認証する(「第一パスワードが過去に認証されていない場合には、当該第1パスワードを認証する」に対応)。したがって、一度ログイン認証に使用されたパスワードXは、再度使用することはできず、クライアントPC100が同じパスワードXによって再ログインを試みた場合であっても、CPU30は認証を許可しない。実施形態では、例示として以上説明したログインフラグの仕組みにより、パスワードXのワンタイム性を実現する。
【0069】
CPU30は、メモリ32に一時的に記録されたパスワードX、Y(ここでは、パスワードX1、Y1)を含む情報を読み込んでハードディスク34のパスワード管理DB350に記録する(S903)。
【0070】
ここでは、図6に示すように、ユーザID「A001」、ログインパスワード(X1)「abc02efg」、ログインフラグ「1」、再発行要求パスワード(Y1)「xx142」、発行時刻、有効期限、有効アプリケーションの各情報がパスワード管理DB350に記録される。
【0071】
CPU10は、S950の処理の後、図13Cに示す「アプリケーションを利用」ボタンのクリック動作等に応じてログイン管理サーバ300のハードディスク34に記録されている所定のアプリケーションを起動し、ユーザによるアプリケーションの利用を開始する(S952)。
【0072】
実施形態では、ログイン管理サーバ300が複数のアプリケーションを備えている例を示しており、各アプリケーション毎にログイン認証を要求する。クライアントPC100のユーザが利用を要求するアプリケーションの特定は、ログイン管理サーバ300へのログイン時にユーザが指定する。実施形態では、図6のパスワード管理DB350に示すように、ユーザが指定したアプリケーションを「有効アプリケーション」のカラムで特定する。なお、実施形態のようにアプリケーション毎に独立のログイン認証を要求することなく、1つのログインでログイン管理サーバ300にインストールされている全ての(または複数の)アプリケーションの利用を許可してもよい。
【0073】
図8ステップS809において、ログイン管理サーバ300のCPU30は、この「有効アプリケーション」の情報に基づき、ユーザID「A001」のユーザに対してアクセス権を付与する。アクセス権の付与は、ログイン認証したクライアントPCのIPアドレスに基づいて行う。クライアントPC100のユーザは、本システム専用のプログラム等を介して、ログイン管理サーバ300のハードディスク34にインストールされているアプリケーションを利用する。
【0074】
ユーザのアプリケーションの利用が終了すると、CPU10は、ユーザの操作を介してログアウト要求をログイン管理サーバ300に送信する(図9ステップS954)。CPU30は、ログアウト要求を受信して、ユーザID「A001」によるアプリケーション「A」へのアクセス権等の解消を含むログアウト処理を行う(S905)。
【0075】
CPU30は、ログアウト処理完了通知をクライアントPC100に対して送信して(S907)、処理を終了する。CPU10は、受信したログアウト処理完了通知をディスプレイ13に表示して(S956)、処理を終了する。図13Fは、S956の処理におけるディスプレイ13の画面表示例を示す。
【0076】
以上の処理により、クライアントPC100によるログイン管理サーバ300へのログインから、ログアウトまでの処理が完了する。
【0077】
実施形態では、ログインパスワードおよび後述する再発行要求パスワードの認証の可否について、パスワードのみを判断対象としている(図8ステップS805参照)。これに限らず、図6のパスワード管理DB350におけるユーザIDも併せて認証可否の判断対象としてもよい。具体的には、図8ステップS803において、CPU30は、クライアントPC100に対してパスワードに加えて「ユーザID」を送信する。一方、CPU10は、ステップS856において、パスワードに加えてその「ユーザID」を送信する。以上より、CPU30は、クライアントPC100から受信したパスワードおよびユーザIDの組み合わせがパスワード管理DB350等に記録されたものと一致するかに基づいて、ログイン認証等を処理することができる。
【0078】
ここで、図6のパスワード管理DB350、および、図7のパスワード保持テーブル150に記録するパスワードの「有効期限」について説明する。図6に示す「03.01.03.16:32」は、2003年1月3日16時32分という意味である(「発行時刻」も同様)。CPU10およびCPU30は、有効期限によって示される時刻にデータベースに記録したパスワードを削除する。例えば、図6におけるログインパスワード「abc02efg」に対応する行の情報は、2003年1月3日16時32分に消去される。パスワードの有効期限情報の確認は、CPUが定期的(例えば5分毎)に実行すればよい。具体的には、CPUは、データベース(またはテーブル)に記録された有効期限が現在時刻以前のものとなっているものが有るか否かを5分毎にチェックする。
【0079】
その他、定期的にデータベース(またはテーブル)をチェックするのではなく、CPUがデータベース(またはテーブル)をチェックするスケジュールとして直近の有効期限の時刻のみを設定してもよい。図6を例にして説明すると、2003年1月3日16時32分にCPUがデータベース(またはテーブル)をチェックするスケジュールが設定され、同時刻になると、CPUはログインパスワード「abc02efg」の行の情報を削除すると同時に、次の16時52分にCPUがデータベース(またはテーブル)をチェックするスケジュールを設定する。また、CPU30は、図9ステップS907のログアウト処理完了通知の送信処理の後に、ログアウトの対象となったパスワードに関する情報をパスワード管理DB350から削除するようにしてもよい。
【0080】
実施形態では、ログインフラグを「0」から「1」に書き換えた後に、メモリ32に一時的に記録されたパスワードX1、Y1を含む情報を読み込んでパスワード管理DB350に記録する例を示した(図9ステップS903)。パスワードをパスワード管理DB350に記録するタイミングはこれに限られるものではない。その他の例として、CPU30は、図8ステップS809におけるログイン許可通知の送信に対するクライアントPC100からの応答(レスポンス・メッセージ)を受信した後に、メモリ32に一時的に記録されたパスワードX1、Y1を含む情報を読み込んでパスワード管理DB350に記録するようにしてもよい。
【0081】
−−5.第2〜第4実施形態−−
ログインシステムの第2〜第4実施形態は、上述した第1実施形態によってクライアントPC100がログイン管理サーバ300にログインした後に、通信中断が生じた場合の例を説明するものである。ログイン後に通信中断が生じるタイミングには複数の可能性がある。以下の説明では、それらの通信中断が生じるタイミングを3つのパターンに分類し、各パターンを第2、第3、第4実施形態とした。
【0082】
以下の各実施形態では、クライアントPC100がログイン管理サーバ300にログインする段階から、通信中断後に再ログインを完了する処理までを説明する。したがって、第2〜第4実施形態において、パスワード発行処理やログイン認証処理等を含む第1実施形態と重複する部分は概要のみを説明し、また、再ログイン後のログアウト処理の説明は省略することとする。
【0083】
5−1.第2実施形態(ログイン直後に通信中断が生じた場合)
図10に基づき、第2実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第2実施形態は、ログイン直後に通信中断が生じた場合に、クライアントPC100が再ログインする処理を例示する。
【0084】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図10ステップS1001)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1050)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1003)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0085】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0086】
第2実施形態では、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断し、Y1(再発行要求パスワード)の入力画面をディスプレイ13に表示する(S1052)。ログイン後に通信中断が生じていることの判断は、例えば、CPU10が、クライアントPC100側からの操作情報(問い合わせ)等に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)の有無をチェックすることによって行う。
【0087】
図13Dは、S1052におけるディスプレイ13の画面表示例を示す。CPU10は、ユーザによるキーボード/マウス11の操作を介したY1の入力が有ったか否かを判断する(S1054)。CPU10は、Y1の入力が有ったと判断した場合には、Y1をログイン管理サーバ300に対して送信する(S1056)。CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録する(S1005)。CPU30は、受信したX1が、パスワード管理DB350(またはメモリ32)に記録されたY(1または複数のログインパスワード)のいずれかに一致する場合に、Y1が認証できると判断する。
【0088】
CPU30は、X2、Y2を含む情報をクライアントPC100に送信する(S1007)。CPU10は、X2およびY2を受信し、ユーザの操作に応じてX2(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1058)。CPU30は、X2の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1009)。図13Eは、CPU10によってディスプレイ13に表示される再ログイン許可通知の画面例である。
【0089】
パスワードX2およびY2についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0090】
S1009、S1058の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第2実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、CPU30は、X1およびY1を、それぞれX2およびY2に書き換える処理を行う(パスワードの更新処理)。具体的には、CPU30は、例えば図6の「abc02efg(X1)」および「xx142(Y1)」を、それぞれ他のパスワード(例えば、「ky55cle」(X2)」および「psu61er」(Y2)」)に書き換える。このときCPU30は、ログインフラグ、発行時刻、有効期限のカラムも同様に書き換える。
【0091】
なお、再発行要求パスワードY1をY2に書き換えることによりY1は使用不可となる。したがって、Y1の漏洩を原因とする不正アクセスの危険性を減少することができる。
【0092】
以上の処理によって、ログイン直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)を介して新たなログインパスワード(X2)および再発行要求パスワード(Y2)を取得し、そのX2よって簡易に再ログインすることが可能となる。
【0093】
実施形態では、クライアントPC100によるパスワードの入力を手動で行うこととしている(図8ステップS854、図10ステップS1054参照)。これに限らず、クライアントPC100のCPU10が自動でパスワードを入力するようにしてもよい。具体的には、CPU10は、図8ステップS854等のパスワード入力処理時に、図7に示すパスワード保持テーブル150に記録されたパスワードを読み出してディスプレイ13に表示する。CPU10は、ユーザ操作に基づくパスワード送信確認を得た後に、そのパスワードをログイン管理サーバ300に送信する。
【0094】
その他、クライアントPC100のCPU10によるパスワードの入力および送信を、ユーザ操作を介することなく自動で実行してもよい。例えば、パスワードの送信機能をモジュール化(例えば、プラグインなど)する。具体的には、CPU10は、図8ステップS803の処理によるパスワードを含む情報を受信するのに連動して、プラグインによってパスワード保持テーブル150に記録されたログインパスワードを読み出して送信する。さらに、CPU10は、通信中断が生じていることの判断に連動して、プラグインによってパスワード保持テーブル150に記録された再発行要求パスワードを読み出して送信する(「ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信する」に対応)。これにより、ユーザによるパスワードの入力の手間が省略され、ログインおよび通信中断後の再ログインが自動で実行される。
【0095】
5−2.第3実施形態(クライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた場合)
図11に基づき、第3実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第3実施形態は、最初のログイン後の通信中断に対応する目的でクライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた例(送信中の通信中断を含む)を説明する。具体的には、第3実施形態は、第2実施形態における図10ステップS1056の処理の後に通信中断が生じた場合に対応する。
【0096】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図11S1101)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1150)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1103)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0097】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0098】
第3実施形態では、第2実施形態と同様、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断してユーザに対してY1(再発行要求パスワード)の入力を促し、入力されたY1をログイン管理サーバ300に対して送信する(S1154)。CPU10がログイン後に通信中断が生じた場合にY1を送信する処理は、第2実施形態におけるCPU10による図10S1052、S1054、S1056の処理と同様である。
【0099】
CPU10は、S1154の処理に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)がないことを判断し、Y1を再送信する(S1156)。ログイン管理サーバ300からの応答の有無の判断処理は、例えば、CPU10が所定時間経過後にタイマからの信号を受けて実行する。
【0100】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録し、その情報をクライアントPC100に送信する(S1105)。
【0101】
CPU10は、X2およびY2を受信し、ユーザの操作に応じてX2(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1158)。CPU30は、X2の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1107)。
【0102】
パスワードX2およびY2についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0103】
S1107、S1158の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第3実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、第2実施形態と同様である。CPU30は、X1およびY1を、それぞれX2およびY2に書き換える処理を行う(パスワードの更新処理)。
【0104】
以上の処理によって、クライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)の再送信を介して新たなログインパスワード(X2)および再発行要求パスワード(Y2)を取得し、そのX2よって簡易に再ログインすることが可能となる。
【0105】
第3実施形態では、クライアントPC100がY1を送信した直後に通信中断が生じた場合を例示した。パスワードYに限らず、クライアントPC100からログイン管理サーバ300に対してパスワード一般(XまたはY)を送信した直後の通信中断(送信中の通信中断を含む)の場合も、第3実施形態と同様に処理すればよい。ログインパスワードXは、ワンタイム・パスワードであるから、一度ログイン認証すると再度の認証はされない。しかし、例えばクライアントPC100からXを送信した直後に通信中断が生じた場合には、ログイン管理サーバ300側では未だそのXを認証していない。したがって、クライアントPC100は再ログインのために再びXを使用することができる。
【0106】
5−3.第4実施形態(ログイン管理サーバ300がパスワードを送信した直後に通信中断が生じた場合)
図12に基づき、第4実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第4実施形態は、ログイン管理サーバ300が再発行要求パスワードY1を認証した後、クライアントPC100に対してパスワードX2、Y2を送信した直後に通信中断が生じた例(送信中の通信中断を含む)を説明する。具体的には、第4実施形態は、第3実施形態における図11ステップS1105の処理の後に通信中断が生じた場合に対応する。
【0107】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図12S1201)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1250)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1203)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0108】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0109】
第4実施形態では、第2実施形態と同様、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断してユーザに対してY1(再発行要求パスワード)の入力を促し、入力されたY1をログイン管理サーバ300に対して送信する(S1252)。
【0110】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録し、その情報をクライアントPC100に送信する(S1205)。
【0111】
第4実施形態では、ログイン管理サーバ300によるX2およびY2の送信後に通信中断が生じている(送信中の通信中断も同様)。CPU10は、S1252の処理に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)がないことを判断し、Y1を再送信する(S1254)。ログイン管理サーバ300からの応答の有無の判断処理は、例えば、CPU10が所定時間経過後にタイマからの信号を受けて実行する。
【0112】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X2とは異なる新しいログインパスワード(X3)と、Y2とは異なる新しい再発行要求パスワード(Y3)とを含む情報を生成して一時的にメモリ32に記録する(S1207)。このとき、CPU30は、メモリ32に一時的に記録したX2およびY2を含む情報を、X3およびY3に書き換える。CPU30は、X3およびY3を含む情報をクライアントPC100に送信する(S1209)。なお、他の実施形態として、CPU30は、X2およびY2を含む情報をX3およびY3に書き換えるS1207の処理を行うことなく、S1209においてX2およびY2を再送信するようにしてもよい。
【0113】
CPU10は、X3およびY3を受信し、ユーザの操作に応じてX3(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1256)。CPU30は、X3の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1211)。
【0114】
パスワードX3およびY3についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0115】
S1211、S1256の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第3実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、第2実施形態と同様である。CPU30は、X1およびY1を、それぞれX3およびY3に書き換える処理を行う(パスワードの更新処理)。
【0116】
以上の処理によって、ログイン管理サーバ300がパスワードを送信した直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)の再送信を介して新たなログインパスワード(X3)および再発行要求パスワード(Y3)を取得し、そのX3によって簡易に再ログインすることが可能となる。
【0117】
−−6.第5実施形態(指紋認証)−−
ログインシステムの第5実施形態は、上述した第1〜第4実施形態におけるパスワード認証のセキュリティ(安全性)のレベルを一層高める例を説明するものである。第5実施形態は、クライアントPC100がログイン管理サーバ300にログインする段階を説明する。したがって、第5実施形態において、パスワード発行処理やログイン認証処理等を含む第1実施形態と重複する部分は概要のみを説明し、また、ログアウト処理の説明は省略することとする。
【0118】
図14は、ログイン管理サーバ300がハードディスク34(またはメモリ32、以下同様)に記録する指紋管理DB370の構成例である。指紋管理DB370には、あらかじめ、ログイン管理サーバ300にアクセスする可能性のあるユーザの指紋に関する情報が記録される。図では、複数のユーザに関する指紋画像データが、各ユーザ毎に対応づけて記録されている。具体的には、クライアントPCのユーザID「A001」に対応づけて、指紋画像データ、指紋画像データの「登録時刻(データ入力時刻)」、指紋画像データの「有効期限」が記録される。クライアントPCの各ユーザを特定する「ユーザID」は、あらかじめ別途ユーザに配布される。
【0119】
図15に基づき、第5実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録する(ステップS1501)。CPU30は、X1、Y1を含む情報をクライアントPC100に送信する(S1503)。クライアントPC100のCPU10は、ユーザの操作に応じてプログラムを立ち上げてX1およびY1を受信して復号化し、それらをパスワード保持テーブル150に記録したうえでディスプレイ13に表示する(S1550)。CPU10は、ユーザID、X1、指紋画像データの入力画面をディスプレイ13に表示する(S1552)。
【0120】
図16Aは、S1552におけるディスプレイ13の画面表示例である。CPU10は、ユーザによるキーボード/マウス11および指紋認証装置200の操作を介した、ユーザID、X1、指紋画像データの入力が有ったか否かを判断する(S1554)。
【0121】
指紋認証装置200の操作を介した指紋画像データの入力は、当業者に周知の技術を適用する。例えば、次のような方法で指紋画像データを得ることができる。CPU10は、指紋認証装置200の指紋センサ面にユーザの指が置かれると、指に対して光を当てる。指紋センサ面への錯乱光の届き方は、指紋の山の部分と谷の部分とでは異なる。CPU10は、指紋センサ面に対する錯乱光のパターンの変化を利用して、指紋画像データを取得する。ログイン管理サーバ300の指紋管理DB370に記録するための指紋画像データの取得も同様の方法による。指紋画像データは、例えば、ビットマップ形式のデータ、あるいは、ビットマップ形式の画像データを暗号化したデータを利用することができる。
【0122】
CPU10は、指紋画像データの入力の完了を、図16Aに示す「指紋データ入力完了」ボタンのクリック動作の有無によって判断する。CPU10は、ユーザID、X1、指紋画像データの入力の完了を、図16Aに示す「ログイン」ボタンのクリック動作の有無によって判断する。CPU10は、ユーザID、X1、指紋画像データの入力が有ったと判断した場合には、ユーザID、X1、指紋画像データをログイン管理サーバ300に対して送信する(S1556)。
【0123】
CPU30は、受信したユーザID、X1、指紋画像データの全てが認証できるか否かを判断する(S1505)。具体的にはCPU30は、受信したX1がパスワード管理DB350(またはメモリ32)に記録されたXのいずれかと一致し、かつ、受信したユーザIDと指紋画像データとの組み合わせが、指紋管理DB370に記録されたユーザIDと指紋画像データとの組み合わせに一致する場合に、認証ができると判断する。指紋画像データが一致する場合とは、例えば、受信した指紋画像データと指紋管理DB370に記録された指紋画像データとをパターンマッチングによって一致(または類似)すると判断できる場合である。したがって、受信したユーザIDと指紋画像データとの組み合わせが、指紋管理DB370に記録されたユーザIDと指紋画像データとの組み合わせに一致する場合とは、S1505においてCPU30がユーザID「A001」を受信したとすると、受信した指紋画像データと、指紋管理DB370の「A001」に対応づけて記録された指紋画像データとが一致(または類似)する場合である。
【0124】
CPU30は、S1505において認証ができなかった判断した場合にはクライアントPC100に対してNG通知を行い(S1507)、処理を終了する。一方、CPU30は、認証ができたと判断した場合には、クライアントPC100に対してログイン許可通知を行う(S1509)。
【0125】
CPU10は、受信した通知情報がログイン許可通知か否かを判断する(S1558)。CPU10は、受信した通知情報がログイン許可通知でなかったと判断した場合にはNG画面をディスプレイ13に表示して(S1560)、処理を終了する。一方、CPU10は、受信した通知情報がログイン許可通知であったと判断した場合には、ログイン許可画面をディスプレイ13に表示する(図9ステップS950)。図16Bは、ステップS950におけるディスプレイ13の画面表示例である。
【0126】
ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。S1509、S1558の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。
【0127】
以上の処理によって、ログインシステムは、パスワード認証のセキュリティのレベルを一層高めることができる。第5実施形態では、CPU30が、パスワード認証に加えて指紋認証を利用する例として、ログインパスワードの認証処理を例示した(図15ステップS1505参照)。これに限らず、第2〜第4実施形態で説明した再発行要求パスワードの認証処理に加えて指紋認証を利用してもよい。
【0128】
図15ステップS1505においては、CPU30は、ログインパスワードと、ユーザIDと指紋画像データの両方の組み合わせとによって認証の可否を判断した。これに限らず、ログインパスワードおよび指紋画像データによって認証の可否を判断してもよい。具体的にはCPU30は、受信したX1が、パスワード管理DB350(またはメモリ32)に記録されたXのいずれかに一致し、かつ、受信した指紋画像データが、指紋管理DB370に記録された指紋画像データのいずれかに一致する場合に認証ができると判断する。
【0129】
図15ステップS1505においては、指紋画像データの認証をパターンマッチングによって行うこととしたが、これに限られるものではない。その他の認証方式として、例えば、特徴点抽出方式を利用してもよい。具体的には、ユーザの指紋にある複数の特徴点の相対的な位置関係等を特徴点データとし、比較対照となる特徴点データ同士の一致度に基づいて認証の可否を判断する。
【0130】
第5実施形態では、「生体的特徴」として指紋を例示し、「生体的特徴データ」として指紋画像データを例示したが、これに限られるものではない。「生体特徴データ」については、例示した指紋認証装置200以外のデバイスを利用することによって、その他のバイオメトリクス認証(生体認証)用のデータを適用してもよい。本発明の「生体的特徴」を利用したバイオメトリクス認証のその他の例として、目(虹彩または網膜)の認証、声紋認証、手の甲に現れる静脈の血管パターン認証、顔照合(顔の形による認証)等の身体的特徴を利用する技術や、筆跡認証、打鍵認証(キーボード入力のスピードやタイミングの特徴による認証)等の人の癖を利用する技術を採用することができる。
【0131】
−−7.実施形態による効果−−
実施形態によるログインシステムは、通信中断後の再ログインを行う際の作業を簡易かつ迅速に行うことができる。サーバ側から特定のクライアント装置に対してワンタイム性のログインパスワードを発行することとすれば、システムのセキュリティを確保することができる。ワンタイム・パスワードであるから、一回のログインにしか使用できず、漏洩しても第三者は使用することができない。しかし、従来の技術では、ログイン後に通信中断が生じた場合には、別途クライアント装置側から電話等によるログインパスワードの再発行要求を行う必要があった。
【0132】
この点、実施形態によれば、サーバ側から、クライアント装置に対してログインパスワードおよび再発行要求パスワードの両方を発行する。クライアント装置は、通信中断が生じた場合には再発行要求パスワードによって別のログインパスワードを取得することができ、再ログインのための作業を簡易かつ迅速に実行することができる。
【0133】
第4実施形態による図12S1252、S1254の処理で明らかなように、実施形態では、ログインパスワードXはワンタイム・パスワードとする一方で、再発行要求パスワードは、ログイン管理サーバ300による複数回の認証が可能とされている(非ワンタイム・パスワード)。つまり、クライアントPC100からの再発行要求パスワードを利用した再発行要求アクション自体に障害がある場合であっても、複数回のアクションが許容される。したがって、再発行要求アクションに関する作業を効率的に実行することができる。
【0134】
第5実施形態によれば、パスワード認証に加えて指紋認証が組み合わせられる。これにより、本人以外のログインが拒否され、システムのセキュリティを高めることができる。したがって、実施形態を適用することによって遠隔地からシステムへのログインの信頼性を高めることができ、例えばコンピュータを利用した在宅勤務等の分野への適用も好適である。
【0135】
実施形態では、CPU10は、通信状態に応じて、ユーザに対するログインパスワードおよび再発行要求パスワードの入力要求を表示する。例えば、CPU10は、ユーザに対して、図8S852の処理ではログインパスワードの入力を促す一方で、図10S1052の処理では再発行要求パスワードの入力を促す。つまり、CPU10は、入力を促すパスワードが2種類のうちのいずれであるかを判断する。このような入力要求パスワードの決定は、CPU10が、クライアントPC100とログイン管理サーバ300との間の通信状態を判断することによって行う。例えば、図8S852においては、CPU10は、ログイン許可通知が未受信であることに基づいてログインパスワードの入力を促す。一方、図10S1052においては、CPU10は、既にログイン許可通知を受信しており、かつ、ログイン後の作業に関する問い合わせに対して返答が無いことに基づいて再発行要求パスワードの入力を促す。
【0136】
ログイン管理サーバ300は、クライアントPC100からの接続情報、処理内容を履歴情報として記録することも可能である。具体的には、ログイン管理サーバ300のCPU30は、ログイン、ログアウト、通信中断等に関する履歴情報をハードディスク34に記録する。これらの情報に基づいて、例えばクライアントPCによるログイン状況の監視、通信環境の改善等を試みることも可能である。
【0137】
−−8.その他の実施形態等−−
8−1.パスワード構成バリエーション
実施形態では、例えば図10S1005、1007の処理に示すように、ログイン管理サーバ300のCPU30は、再発行要求パスワード(Y1)を受信して、クライアントPC100に対して新しいログインパスワード(X2)および新しい再発行要求パスワード(Y2)を送信する。これに限らず、CPU30は、Y1を受信してX2のみをクライアントPC100に送信するようにしてもよい。具体的には、クライアントPC100は、ログイン前には(X1、Y1)を備え、ログイン後に通信中断が生じた場合にはY1を送信してX2を取得し、再度通信中断が生じた場合にはY1を送信してX3を取得する。このようにして、クライアントPC100は、ログインおよび再ログイン用のX(ワンタイム・パスワード)を取得するために、通信中断が生じる毎に(ワンタイム・パスワードでない)Yを利用する。
【0138】
実施形態では、図6、図7に示すように、ログインパスワード(X)と再発行要求パスワード(Y)とを別々のパスワードとして設定する例を示した。これに限らず、XとYとを合わせた1つのパスワードとして設定してもよい。1つのパスワードを受信したクライアントPC100は、ログイン管理サーバ300およびクライアントPC100のそれぞれの共通の取り決めによって、その1つのパスワードをXとYに分割して利用する。
【0139】
以上のようなパスワード構成を採用した場合の処理を、図6に示すパスワード「abc02efg」、「xx142」を例にして説明する。CPU30は、図8ステップS803において、「abc02efgxx142」(13文字)を1つのパスワードとして送信する。クライアントPC100側では、あらかじめログイン管理サーバ300との間の取り決めによって、パスワードの前8文字をXとし、後5文字をYとすることを決めておく。具体的には、クライアントPC100のCPU10は、上記13文字のパスワードを受信した後、「abc02efg」をXとし、「xx142」をYとするパスワード分割処理を行ったうえで、S850以降の処理を行う。
【0140】
以上の処理を行う各装置の機能は、次のように表現することができる。ログイン管理装置は、第1パスワードと第2パスワードとを合成した合成パスワードを含むパスワード情報を生成するパスワード情報生成手段を備える。一方、端末装置は、受信した前記パスワード情報から、前記ログイン管理装置との間で設定されたルールに基づいて、第1パスワードおよび第2パスワードを取得するパスワード取得手段を備える。または、端末装置は、受信した前記パスワード情報を、前記ログイン管理装置との間で設定されたルールに基づいて分割することにより、第1パスワードおよび第2パスワードを取得するパスワード取得手段を備える。
【0141】
8−2.装置構成バリエーション
実施形態では、端末装置としてクライアントPC100を例示したが、これに限られるものではなく、携帯電話、PHS、Personal DigitalAssistant(PDA)等のモバイル端末、その他の機器を利用してもよい。
【0142】
8−3.プログラム実行方法等の実施例
本実施形態では、CPU10、CPU30の動作のためのプログラムを、それぞれハードディスク14、ハードディスク34に記憶させているが、このプログラムは、プログラムが記憶されたCD−ROMから読み出してハードディスク等にインストールすればよい。また、CD−ROM以外に、DVD−ROM、フレキシブルディスク(FD)、ICカード等のプログラムをコンピュータ可読の記録媒体からインストールするようにしてもよい。さらに、通信回線を用いてプログラムをダウンロードさせることもできる。また、CD−ROMからプログラムをインストールすることにより、CD−ROMに記憶させたプログラムを間接的にコンピュータに実行させるようにするのではなく、CD−ROMに記憶させたプログラムを直接的に実行するようにしてもよい。
【0143】
なお、コンピュータによって実行可能なプログラムとしては、CPUにより直接実行可能なプログラムだけではなく、ソース形式のプログラム、一旦他の形態等に変換が必要なもの(例えば、圧縮処理がされたプログラム、暗号化プログラム)、さらには、他のモジュール部分と組合して実行可能なプログラムも含む。
【0144】
上記各実施形態では、図3の各機能をCPUおよびプログラムによって実現することとしているが、各機能の一部または全部をハードウェアロジック(論理回路)によって構成してもよい。
【図面の簡単な説明】
【図1】実施形態によるログインシステムの全体図である。
【図2】実施形態によるログインシステムの処理概要図である。
【図3】ログインシステムの機能ブロック図である。
【図4】クライアントPCのハードウェア構成例を示す図である。
【図5】ログイン管理サーバのハードウェア構成例を示す図である。
【図6】パスワード管理データベースの構成例を示す図である。
【図7】パスワード保持テーブルの構成例を示す図である。
【図8】第1実施形態によるログイン管理処理のフローチャートである。
【図9】第1実施形態によるログイン管理処理のフローチャートである。
【図10】第2実施形態によるログイン管理処理のフローチャートである。
【図11】第3実施形態によるログイン管理処理のフローチャートである。
【図12】第4実施形態によるログイン管理処理のフローチャートである。
【図13】図13A、図13B、図13C、図13D、図13E、図13Fは、実施形態におけるクライアントPCの画面表示例である。
【図14】第5実施形態における指紋管理データベースの構成例を示す図である。
【図15】第5実施形態によるログイン管理処理のフローチャートである。
【図16】図16A、図16Bは、第5実施形態におけるクライアントPCの画面表示例である。
【符号の説明】
100・・・クライアントPC
150・・・パスワード保持DB
200・・・指紋認証装置
300・・・ログイン管理サーバ
350・・・パスワード管理DB
370・・・指紋管理DB
400・・・インターネット
Claims (12)
- ログイン管理装置と、当該ログイン管理装置と通信可能な端末装置とを備えたログイン管理システムであって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第1パスワードに一致性があり、かつ、当該第1パスワードが過去に認証されていない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第2パスワードに一致性がある場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えており、
前記端末装置は、
前記パスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
を備えたことを特徴とするログイン管理システム。 - 端末装置と通信可能なログイン管理装置であって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第1パスワードに一致性があり、かつ、当該第1パスワードが過去に認証されていない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第2パスワードに一致性がある場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えたことを特徴とするログイン管理装置。 - コンピュータを、端末装置と通信可能なログイン管理装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記プログラムは、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第1パスワードに一致性があり、かつ、当該第1パスワードが過去に認証されていない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報とに基づいて、当該第2パスワードに一致性がある場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
をコンピュータに実行させるためのプログラム。 - ログイン管理装置と通信可能な端末装置であって、
前記端末装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
を備えたことを特徴とする端末装置。 - コンピュータを、ログイン管理装置と通信可能な端末装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記プログラムは、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
をコンピュータに実行させるためのプログラム。 - 請求項1〜5のいずれかのログイン管理システム、またはログイン管理装置、または端末装置、またはプログラムにおいて、
前記ログイン管理装置は、さらに、
前記端末装置のユーザの生体的特徴を、あらかじめ生体特徴データとして記録する生体特徴データ記録部を備え、
前記第1パスワード認証手段または第2パスワード認証手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ記録部と、前記端末装置から送信される生体特徴データとに基づいて前記認証の可否を判断することを特徴としており、
前記端末装置は、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得する生体特徴データ取得手段を備え、
前記パスワード送信手段は、前記第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データを送信すること、
を特徴とするもの。 - 請求項1〜6のいずれかのログイン管理システム、またはログイン管理装置、または端末装置、またはプログラムにおいて、
前記ログイン管理装置の更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴とするもの。 - 請求項7のいずれかのログイン管理システム、またはログイン管理装置、または端末装置、またはプログラムにおいて、
前記ログイン管理装置の第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴とするもの。 - 請求項1、4〜8のいずれかのログイン管理システム、または端末装置、またはプログラムにおいて、
前記端末装置は、さらに、
前記端末装置が前記ログイン管理システムへのログイン前には、ユーザに対して前記第1パスワードの入力を促す一方で、当該ログイン状態の中断が生じた場合には、ユーザに対して前記第2パスワードの入力を促すパスワード入力要求手段、
を備えたことを特徴とするもの。 - 請求項1、4〜8のいずれかのログイン管理システム、または端末装置、またはプログラムにおいて、
前記端末装置は、さらに、
当該端末装置による前記ログイン管理システムへのログイン状態が中断した場合にはログイン中断信号を出力する状態監視手段、
を備えており、
前記パスワード送信手段は、さらに、
前記ログイン管理装置へのログイン時には当該ログイン管理装置に対して前記第1パスワードを送信し、一方、前記ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信すること、
を特徴とするもの。 - 端末装置のログインを管理するログイン管理方法であって、
前記端末装置から第1パスワードを受信した場合には、受信した第1パスワードに正当性があり、かつ、当該第1パスワードが過去に認証されていない場合には、当該第1パスワードを認証し、
前記第1パスワードを認証した場合には前記端末装置のログインを許可し、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードの正当性がある場合に当該第2パスワードを認証し、
当該第2パスワードを認証した場合には前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信すること、
を特徴とするログイン管理方法。 - 請求項11のログイン管理方法において、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得し、
前記端末装置から第1パスワードまたは第2パスワードを受信した場合には、当該受信した第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データに基づいて、前記認証の可否を判断すること、
を特徴とするログイン管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003152345A JP3904533B2 (ja) | 2003-05-29 | 2003-05-29 | ログイン管理システムおよびその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003152345A JP3904533B2 (ja) | 2003-05-29 | 2003-05-29 | ログイン管理システムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004355332A true JP2004355332A (ja) | 2004-12-16 |
JP3904533B2 JP3904533B2 (ja) | 2007-04-11 |
Family
ID=34047584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003152345A Expired - Fee Related JP3904533B2 (ja) | 2003-05-29 | 2003-05-29 | ログイン管理システムおよびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3904533B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007052485A (ja) * | 2005-08-15 | 2007-03-01 | Adc Technology Kk | 受講管理システム |
JP2007141085A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム |
JP2008003744A (ja) * | 2006-06-21 | 2008-01-10 | Sharp Corp | 認証システムおよび認証方法 |
JP2009069993A (ja) * | 2007-09-11 | 2009-04-02 | Ricoh Co Ltd | 情報処理装置、認証制御方法、及び認証制御プログラム |
WO2011142397A1 (ja) * | 2010-05-14 | 2011-11-17 | 株式会社エヌ・ティ・ティ・ドコモ | ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法 |
JP2014197321A (ja) * | 2013-03-29 | 2014-10-16 | セコム株式会社 | 照合システム |
JP2022043939A (ja) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05228259A (ja) * | 1992-02-18 | 1993-09-07 | Ricos:Kk | オンラインを利用したゲーム装置 |
JP2002344484A (ja) * | 2001-05-21 | 2002-11-29 | Nec Corp | ネットワークの接続復旧方法及びシステム |
JP2003092639A (ja) * | 2001-09-18 | 2003-03-28 | Denso Corp | ダウンロード方法 |
-
2003
- 2003-05-29 JP JP2003152345A patent/JP3904533B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05228259A (ja) * | 1992-02-18 | 1993-09-07 | Ricos:Kk | オンラインを利用したゲーム装置 |
JP2002344484A (ja) * | 2001-05-21 | 2002-11-29 | Nec Corp | ネットワークの接続復旧方法及びシステム |
JP2003092639A (ja) * | 2001-09-18 | 2003-03-28 | Denso Corp | ダウンロード方法 |
Non-Patent Citations (1)
Title |
---|
テイラー ジャスティン: "ディレクトリサービス導入のステップ", INTEROP MAGAZINE, vol. 第10巻第6号, CSND200200600027, 1 June 2000 (2000-06-01), JP, pages 162 - 167, ISSN: 0000773340 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007052485A (ja) * | 2005-08-15 | 2007-03-01 | Adc Technology Kk | 受講管理システム |
JP2007141085A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム |
JP2008003744A (ja) * | 2006-06-21 | 2008-01-10 | Sharp Corp | 認証システムおよび認証方法 |
JP2009069993A (ja) * | 2007-09-11 | 2009-04-02 | Ricoh Co Ltd | 情報処理装置、認証制御方法、及び認証制御プログラム |
US8479273B2 (en) | 2007-09-11 | 2013-07-02 | Ricoh Company, Ltd. | Information processor, authentication control method, and storage medium |
US9081949B2 (en) | 2007-09-11 | 2015-07-14 | Ricoh Company, Ltd. | Information processor, authentication control method, and storage medium |
WO2011142397A1 (ja) * | 2010-05-14 | 2011-11-17 | 株式会社エヌ・ティ・ティ・ドコモ | ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法 |
JP2011242870A (ja) * | 2010-05-14 | 2011-12-01 | Ntt Docomo Inc | ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法 |
CN102859529A (zh) * | 2010-05-14 | 2013-01-02 | 株式会社Ntt都科摩 | 许可证发行系统、客户端终端、服务器及许可证发行方法 |
JP2014197321A (ja) * | 2013-03-29 | 2014-10-16 | セコム株式会社 | 照合システム |
JP2022043939A (ja) * | 2020-09-04 | 2022-03-16 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
JP7110289B2 (ja) | 2020-09-04 | 2022-08-01 | 楽天グループ株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP3904533B2 (ja) | 2007-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014529837A (ja) | 身分認証管理装置及びその方法 | |
JP2012503229A (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
JP5193787B2 (ja) | 情報処理方法、中継サーバおよびネットワークシステム | |
JP2008197973A (ja) | ユーザ認証システム | |
WO2012070348A1 (ja) | サーバシステム、サーバシステムの実行方法及び外部メモリ | |
CA3122376A1 (en) | Systems and methods for securing login access | |
US20210255688A1 (en) | Information processing apparatus, information processing method, and program | |
KR101190060B1 (ko) | 아이덴티티 데이터 관리 장치 및 방법 | |
JP3904533B2 (ja) | ログイン管理システムおよびその方法 | |
JP2021152975A (ja) | 情報処理装置、制御方法、およびプログラム | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
US11087374B2 (en) | Domain name transfer risk mitigation | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
JP2020181337A (ja) | アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム | |
JP2017151859A (ja) | 情報処理装置およびプログラム | |
Huang et al. | Research on Single Sign-on Technology for Educational Administration Information Service Platform | |
JP4172548B2 (ja) | パスワード通知方法及びシステム | |
JP4895288B2 (ja) | 認証システム及び認証方法 | |
JP5243360B2 (ja) | シンクライアント接続管理システム、およびシンクライアント接続管理方法 | |
JP2009223638A (ja) | Webアプリケーション向け生体認証システム及び方法 | |
JP5193010B2 (ja) | 申告データ作成システム、申告データ作成方法、コンピュータ装置、接続管理サーバ、およびデータベースサーバ | |
JP3974070B2 (ja) | ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム | |
CN109684818A (zh) | 一种防止机主登录密码泄露的跨终端式的服务器登录方法 | |
KR20140043628A (ko) | 보안 로그인 처리 방법 | |
JP7295294B2 (ja) | アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3904533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120119 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130119 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140119 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |