JP2005165418A - ログイン認証システム。 - Google Patents

ログイン認証システム。 Download PDF

Info

Publication number
JP2005165418A
JP2005165418A JP2003400167A JP2003400167A JP2005165418A JP 2005165418 A JP2005165418 A JP 2005165418A JP 2003400167 A JP2003400167 A JP 2003400167A JP 2003400167 A JP2003400167 A JP 2003400167A JP 2005165418 A JP2005165418 A JP 2005165418A
Authority
JP
Japan
Prior art keywords
individual
portable terminal
authentication
terminal
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003400167A
Other languages
English (en)
Inventor
Hiroaki Kobayashi
裕明 小林
Shinichiro Sugiyama
伸一郎 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2003400167A priority Critical patent/JP2005165418A/ja
Publication of JP2005165418A publication Critical patent/JP2005165418A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IDおよびパスワードと個体IDを用いてログイン時の認証を行う。
【解決手段】
携帯端末1は、インターネット2を介して社内LAN6経由でサーバコンピュータにアクセスするとき、携帯端末1に割り当てられたユニークな個体IDと、必要に応じて入力されたIDおよびパスワードがファイヤウォールA装置3を介して端末認証システム4に送信される。端末認証システム4は、携帯端末1の保持する個体IDを利用し、携帯端末1から送信されてきた個体IDと、予め個体ID保管DBに登録されている個体IDとを比較することによって、携帯端末1の認証を行い、社内LAN6へのアクセスを制御する。
【選択図】図1

Description

本発明はログイン認証システムに関し、特に、サーバへのログイン時に認証を行うログイン認証システムに関するものである。
従来より、携帯端末からインターネットを使用して特定コンピュータへログインする場合、ID(identification)およびパスワードをキー入力してその入力者が妥当であるか否かの検査を行う方法で認証を行うようにしていた。また、ユーザ端末から社内ネットワークに対するアクセスを受けると、そのユーザ端末の端末情報をキーにして、アクセス情報DBからユーザ情報を取得し、そのユーザ情報をファイヤウォールに送信して認証の実施を依頼するように構成する。これにより、ユーザが面倒な操作を行うことなく、認証の実施を依頼することができるようにし、ユーザ端末が社内ネットワークにアクセスする毎に、ユーザがユーザIDやパスワードを入力して、ファイヤウォールから認証を得るという面倒な操作を不要としたものがある。
特開2003−30063号公報
しかしながら、従来の方法で認証を行った場合、IDおよびパスワードの盗難、漏洩の可能性があり、アクセスコントロールを十分な安全性を確保して行うことができず、企業ポータルサイトなどへのセキュアなアクセスを実現することは難しかった。
本発明はこのような状況に鑑みてなされたものであり、各携帯端末がログイン時に個体IDを送信し、この個体IDと入力したIDおよびパスワードに基づいて認証を行うことができるようにするものである。
請求項1に記載のログイン認証システムは、携帯端末によるサーバへのログイン時に携帯端末の認証を行うログイン認証システムであって、少なくとも各携帯端末に割り当てられた個体IDが登録されるデータベースと、携帯端末の所定のものから送信されてきた携帯端末の所定のものの個体IDが、データベースに登録されているか否かを判定する判定手段と、判定手段による判定結果に基づいて、携帯端末を認証する認証手段とを備えることを特徴とする。
また、他の認証装置による認証を受けるための連携認証情報を他の認証装置に提供し、他の認証装置による認証結果を受け、認証手段は、判定手段による判定結果と、他の認証装置による認証結果に基づいて、携帯端末を認証するようにすることができる。
また、携帯端末を認証するための個体IDをデータベースに登録する登録手段をさらに備えるようにすることができる。
また、携帯端末を認証するための、データベースに登録されている個体IDを更新する更新手段をさらに備えるようにすることができる。
また、携帯端末を認証するための、データベースに登録されている個体IDを削除する削除手段をさらに備えるようにすることができる。
請求項6に記載のログイン認証方法は、携帯端末によるサーバへのログイン時に携帯端末の認証を行うログイン認証方法であって、少なくとも各携帯端末に割り当てられた個体IDが所定のデータベースに登録される登録ステップと、携帯端末の所定のものから送信されてきた携帯端末の所定のものの個体IDが、データベースに登録されているか否かを判定する判定ステップと、判定ステップにおける判定結果に基づいて、携帯端末を認証する認証ステップとを備えることを特徴とする。
請求項7に記載のログイン認証プログラムは、携帯端末によるサーバへのログイン時に携帯端末の認証を行うログイン認証システムを制御するログイン認証プログラムであって、少なくとも各携帯端末に割り当てられた個体IDを所定のデータベースに登録する登録ステップと、携帯端末の所定のものから送信されてきた携帯端末の所定のものの個体IDが、データベースに登録されているか否かを判定する判定ステップと、判定ステップにおける判定結果に基づいて、携帯端末を認証する認証ステップとをログイン認証システムに実行させることを特徴とする。
本発明のログイン認証システムによれば、安価な設備で、強固なセキュリティを確保しながら、ログイン時の認証を行うことができる。
本発明は、携帯端末(携帯電話またはPHS(personal handyphone system))1のインターネットアクセス機能を利用して、ローカルエリアネットワークに接続できるゲートウェイサーバコンピュータ、あるいはローカルエリアネットワーク内の特定のコンピュータにアクセスする際に、携帯端末1の保持する個体ID(identification)を利用し、この個体IDと予め個体ID保管データベース(DB)406に登録されている個体IDとを比較することによって、携帯端末1の認証を行うものである。
また、本発明では、http(hypertext transfer protocol)でやり取りするデータ内に認証セッション情報(個体ID等)を挿入して管理する方法を取っている。即ち、アクセスしてきた端末を認証セッション情報に基づいて識別し、所定時間内に同一認証セッション情報が送られてきた場合、同一端末からのアクセスであると見なす。クッキー(Cookie)機能を持たない端末では、httpのリクエストURL内に認証セッション情報を持ち、Cookie機能を持つ端末では端末内のCookieに認証セッション情報を持ち、リクエスト毎に認証セッション情報の有効性を確認する。これにより、リクエスト毎にIPアドレスが変化する携帯電話やPHSなどの端末、あるいはCookie機能を持たない端末での利用を可能としている。
以下、本発明の実施の形態の構成および動作について、図面を参照して詳細に説明する。図1は、本発明の一実施の形態の構成例を示すブロック図である。同図に示すように、本実施の形態は、携帯端末1、インターネット2、ファイヤウォールA装置3、端末認証システム4、ファイヤウォールB装置5、社内LAN(local area network)6等から構成されている。ファイヤウォールA装置3は、例えば、Webサーバへアクセスのみを許可し、その他のFTPサーバやPOPサーバへのアクセスを拒否する等の処理を実行するようになっている。携帯端末1は複数存在し得るが、ここでは1つのみ記載している。
図2は、図1の端末認証システム4の詳細な構成例を示すブロック図である。同図に示すように、端末認証システム4は、個体ID照合手段401、認証連携手段402、個体ID登録手段403、個体ID更新手段404、個体ID削除手段405、個体ID保管DB406等により構成されている。
図1において、端末認証システム4は、個々の携帯端末1を一意に識別するために各携帯端末1に割り当てられた個体IDを、社内LAN6に接続された図示せぬサーバコンピュータにアクセスしてきた携帯端末1よりインターネット2およびファイヤウォールA装置3を介して取得し、取得した個体IDと、予め個体ID保管DB406に登録されている個体IDとを比較照合して、上記携帯端末1の認証を行うようになっている。携帯端末1は、予め割り当てられたユニークな個体IDを内蔵するROM(read only memory)等に記憶している。
この個体IDを用いた認証により、従来のID(identification)およびパスワード等の人間の記憶に依存する認証だけでなく、各携帯端末1に割り当てられた個体IDを利用して各携帯端末1の認証を行うことが可能となる。
これにより、IDおよびパスワードを用いた利用者認証と、携帯端末1に割り当てられた個体IDを用いた装置認証を併用することが可能となり、安全性を高めることができる。また、単数あるいは複数の他の認証機構と連携し、それらの認証機構を併用することにより、さらに安全性をより高めることができる。
A社は、社内の勤務管理システムを社外から携帯端末1を利用したインターネットアクセスで実現することとした。社員全員に社有の携帯端末1を一台ずつ配布する。また、各社員にIDおよびパスワードを割り当てる。そして、予め、本サービスを実現するための端末認証システム4を構成する個体ID保管DB406に、この社有の各携帯端末1の個体IDを、その携帯端末1を所持する社員に割り当てられた上記IDおよびパスワードと対応付けて登録しておく。
社員は、社内でも社外でも、この携帯端末1を利用して、勤怠状況等を入力し、社内LAN6に接続された図示せぬサーバコンピュータに入力した勤怠状況等を送信し、登録することができる。その際、他人が成りすましを行って特定社員のIDおよびパスワードを用いてサーバコンピュータにログインを行おうとしても、その他人が保持する携帯端末1の個体IDと、その他人が携帯端末1を用いて入力したIDおよびパスワードは、自動的に携帯端末1から端末認証システム4を構成する個体ID照合手段401に送信されるので、個体ID照合手段401は、携帯端末1から送信されてきた個体ID、ID、およびパスワードと、個体ID保管DB406に予め記憶されているその特定社員が保持する携帯端末1の個体IDと、その特定社員に割り当てられたID、およびパスワードを比較し、その結果、携帯端末1から送信されてきた個体IDと、予め個体ID保管DB406に記憶されているその特定社員の個体IDとが一致しないと判定されるため、仮にパスワードが盗用されたとしても、サーバコンピュータへのログインは許可されることはない。
次に、本実施の形態の動作について説明する。個体ID照合手段401は、個体ID登録手段403によって、事前に個体ID保管DB406に登録されている個体IDを、携帯端末1より送信され、インターネット2、ファイヤウォールA装置3を通過してきた個体IDと比較照合し、各個体IDを構成する文字列が一致した場合には社内LAN6に接続された図示せぬサーバコンピュータ等へのアクセスを承認し、携帯端末1からのアクセス要求がファイヤウォールB装置5を通過し、社内LAN6を介してサーバコンピュータ等に送信されることを許可する。
認証連携手段402は、個体ID照合手段401の設定により、携帯端末1の認証時に、個体ID保管DB406より取得した連携認証情報(他認証装置8からの認証を受けるための情報)を他認証装置8に送付し、他認証装置8から送られてきた認証を許諾するメッセージを受領すると、携帯端末1の個体IDがファイヤウォールB装置5を通過し、社内LAN6に送信されるようにファイヤウォールB装置5を制御する。
個体ID登録手段403は、携帯端末1を用いてIDおよびパスワードを入力し、登録用のURL(uniform resource locator)へアクセスすることにより利用することができる。携帯端末1を用いて上記URLにアクセスし、携帯端末1が持つ個体IDを個体ID保管DB406に登録し、関連する情報(他認証装置8からの認証を受けるための情報(連携認証情報)など)を入力後、保守員が保守用端末9を用いて保守専用のURLにアクセスし、登録情報に最終許可を与えることにより登録情報が有効となる。
個体ID更新手段404は、携帯端末1を用いてIDおよびパスワードを入力し、更新用のURLへアクセスすることにより利用することができる。携帯端末1を用いて上記URLにアクセスし、新しい更新情報を入力すると、個体ID更新手段404は、個体ID保管DB406が保持する上記携帯端末1の個体IDを含むレコードを、上記携帯端末1を用いて入力した新しい更新情報に置き換える。入力後、保守員が保守用端末9を用いて保守専用のURLにアクセスし、登録情報に最終許可を与えることにより登録情報が有効となる。
個体ID削除手段405は、携帯端末1を用いてIDおよびパスワードを入力し、削除用のURLへアクセスすることにより利用することができる。または、保守員が保守用端末9を用いて保守専用のURLにアクセスすることによっても利用することができる。携帯端末1を用いて削除用のURLにアクセスした場合、個体ID削除手段405は、携帯端末1が保持する個体IDと同じ個体IDを含むレコードを個体ID保管DB406から削除する。
一方、保守用端末9を用いて保守専用のURLにアクセスした場合、個体ID保管DB406が保持する個体IDの一覧を表示することができ、一覧表示された個体IDの中からGUI(graphical user interface)を利用して特定の個体IDを削除するよう指示することができる。削除するよう指示された個体IDは、個体ID削除手段405によって個体ID保管DB406より削除される。
以上説明したように、本実施の形態は以下のような効果を奏する。第1の効果は、サーバコンピュータ等で構成された社内システムを、インターネット2を介して利用するという運用を安価に実現することができることである。その理由は、通常、セキュリティを保ちながら社内システムをインターネット2から利用する場合、専用回線を構築する必要があり、その場合、設備費用として高額な出費が必要となるが、本実施の形態によりこれらの設備は不要となり、インターネット2を介して携帯端末1から直接社内LAN6を介して社内システムを利用することができるからである。
第2の効果は、人間の記憶に依存するパスワードでのアクセスコントロールではなく、端末自体にその鍵(個体ID)が含まれているため、記憶に頼る必要がなく、また端末自体を紛失しない限り、個体IDの紛失もなく、漏洩の危険も少なくすることができることである。
第3の効果は、各携帯端末1に割り当てられた個体IDを一元管理し、必要な時に個体IDの追加や更新、削除を行うことができるため、携帯端末1の紛失や、機種変更、携帯端末1の通信障害などに対して、設定変更のタイムラグを少なくすることができ、携帯端末1の紛失が判明した時点で、個体ID保管DB406の情報更新を行うことにより、その紛失した携帯端末1からのアクセスを不能にすることができることである。
第4の効果は、認証連携機能により、従来の認証コントロールを利用した上で、本端末認証を利用することにより、より強固なセキュリティを確保することができることである。
なお、上記実施の形態において、個体ID保管DB406をファイヤウォールB装置5の左側に配置することも可能である。この点は、他認証装置8の機能により異なる。
また、上記実施の形態の構成および動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。
本発明のログイン認証システムの一実施の形態の構成例を示すブロック図である。 図1の端末認証システムの詳細な構成例を示すブロック図である。
符号の説明
1 携帯端末
2 インターネット
3 ファイヤウォールA装置
4 端末認証システム
5 ファイヤウォールB装置
6 社内LAN
8 他認証装置
9 保守用端末
401 個体ID照合手段
402 認証連携手段
403 個体ID登録手段
404 個体ID更新手段
405 個体ID削除手段
406 個体ID保管DB

Claims (7)

  1. 携帯端末によるサーバへのログイン時に前記携帯端末の認証を行うログイン認証システムであって、
    少なくとも各携帯端末に割り当てられた個体IDが登録されるデータベースと、
    前記携帯端末の所定のものから送信されてきた前記携帯端末の所定のものの個体IDが、前記データベースに登録されているか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて、前記携帯端末を認証する認証手段と
    を備えることを特徴とするログイン認証システム。
  2. 他の認証装置による認証を受けるための連携認証情報を前記他の認証装置に提供し、前記他の認証装置による認証結果を受け、前記認証手段は、前記判定手段による判定結果と、前記他の認証装置による認証結果に基づいて、前記携帯端末を認証する
    ことを特徴とする請求項1に記載のログイン認証システム。
  3. 前記携帯端末を認証するための前記個体IDを前記データベースに登録する登録手段をさらに備える
    ことを特徴とする請求項1または2に記載のログイン認証システム。
  4. 前記携帯端末を認証するための、前記データベースに登録されている前記個体IDを更新する更新手段をさらに備える
    ことを特徴とする請求項1乃至3のいずれかに記載のログイン認証システム。
  5. 前記携帯端末を認証するための、前記データベースに登録されている前記個体IDを削除する削除手段をさらに備える
    ことを特徴とする請求項1乃至4のいずれかに記載のログイン認証システム。
  6. 携帯端末によるサーバへのログイン時に前記携帯端末の認証を行うログイン認証方法であって、
    少なくとも各携帯端末に割り当てられた個体IDが所定のデータベースに登録される登録ステップと、
    前記携帯端末の所定のものから送信されてきた前記携帯端末の所定のものの個体IDが、前記データベースに登録されているか否かを判定する判定ステップと、
    前記判定ステップにおける判定結果に基づいて、前記携帯端末を認証する認証ステップと
    を備えることを特徴とするログイン認証方法。
  7. 携帯端末によるサーバへのログイン時に前記携帯端末の認証を行うログイン認証システムを制御するログイン認証プログラムであって、
    少なくとも各携帯端末に割り当てられた個体IDを所定のデータベースに登録する登録ステップと、
    前記携帯端末の所定のものから送信されてきた前記携帯端末の所定のものの個体IDが、前記データベースに登録されているか否かを判定する判定ステップと、
    前記判定ステップにおける判定結果に基づいて、前記携帯端末を認証する認証ステップとを前記ログイン認証システムに実行させる
    ことを特徴とするログイン認証プログラム。
JP2003400167A 2003-11-28 2003-11-28 ログイン認証システム。 Pending JP2005165418A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003400167A JP2005165418A (ja) 2003-11-28 2003-11-28 ログイン認証システム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003400167A JP2005165418A (ja) 2003-11-28 2003-11-28 ログイン認証システム。

Publications (1)

Publication Number Publication Date
JP2005165418A true JP2005165418A (ja) 2005-06-23

Family

ID=34724516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003400167A Pending JP2005165418A (ja) 2003-11-28 2003-11-28 ログイン認証システム。

Country Status (1)

Country Link
JP (1) JP2005165418A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008015866A1 (fr) * 2006-08-04 2008-02-07 Nec Corporation Appareil, programme et procédé d'enregistrement d'information de paramétrage, système de communication sans fil
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
JP2011076499A (ja) * 2009-09-30 2011-04-14 Yahoo Japan Corp セッション管理装置、サーバ及びシステム
JP2011209997A (ja) * 2010-03-30 2011-10-20 Japan Tobacco Inc 認証処理システムおよび認証処理プログラム
JP2012048693A (ja) * 2010-08-24 2012-03-08 Takafumi Tanzawa 携帯識別暗号化方式及びクッキーとurl埋め込みの自動切換え方式を使ったログイン方式。
JP2018190169A (ja) * 2017-05-02 2018-11-29 株式会社リコー 通信装置、通信システム、通信方法およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
WO2008015866A1 (fr) * 2006-08-04 2008-02-07 Nec Corporation Appareil, programme et procédé d'enregistrement d'information de paramétrage, système de communication sans fil
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2011076499A (ja) * 2009-09-30 2011-04-14 Yahoo Japan Corp セッション管理装置、サーバ及びシステム
JP2011209997A (ja) * 2010-03-30 2011-10-20 Japan Tobacco Inc 認証処理システムおよび認証処理プログラム
JP2012048693A (ja) * 2010-08-24 2012-03-08 Takafumi Tanzawa 携帯識別暗号化方式及びクッキーとurl埋め込みの自動切換え方式を使ったログイン方式。
JP2018190169A (ja) * 2017-05-02 2018-11-29 株式会社リコー 通信装置、通信システム、通信方法およびプログラム

Similar Documents

Publication Publication Date Title
JP6207696B2 (ja) 安全移動体フレームワーク
Ashibani et al. A context-aware authentication framework for smart homes
US9344421B1 (en) User access authentication based on network access point
CN101203841B (zh) 防止欺骗性因特网帐户接入
CN107005442B (zh) 用于远程接入的方法和装置
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
AU2018287526A1 (en) Systems and methods for dynamic flexible authentication in a cloud service
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
US20070094716A1 (en) Unified network and physical premises access control server
JP5382819B2 (ja) ネットワークマネジメントシステム及びサーバ
EP3374852B1 (en) Authorized areas of authentication
CN101167328A (zh) 安全的匿名无线局域网(wlan)接入机制
WO2007094369A1 (ja) 分散認証システム及び分散認証方法
CN101986598B (zh) 认证方法、服务器及系统
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP2005234729A (ja) 不正アクセス防御システム及びその方法
CN107534664A (zh) 针对使能ieee 802.1x的网络的多因素授权
US11855993B2 (en) Data shield system with multi-factor authentication
JP2007293562A (ja) 認証装置、集線装置、認証方法、認証プログラム
JP2005165418A (ja) ログイン認証システム。
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
JP2009093580A (ja) ユーザ認証システム
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
WO2003075516A1 (en) A system and method for controlling the access to an external network
JP6345092B2 (ja) 通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060511

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060511

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060721

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060825

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070126

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080613