JP2007058487A - ログイン情報管理装置及び方法 - Google Patents

ログイン情報管理装置及び方法 Download PDF

Info

Publication number
JP2007058487A
JP2007058487A JP2005242084A JP2005242084A JP2007058487A JP 2007058487 A JP2007058487 A JP 2007058487A JP 2005242084 A JP2005242084 A JP 2005242084A JP 2005242084 A JP2005242084 A JP 2005242084A JP 2007058487 A JP2007058487 A JP 2007058487A
Authority
JP
Japan
Prior art keywords
information
user
login
encryption
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005242084A
Other languages
English (en)
Other versions
JP4979210B2 (ja
Inventor
Takeshi Sato
健 佐藤
Takao Shimada
岳雄 島田
Kimihiko Senhen
公彦 浅辺
Yoshihisa Ikeguchi
吉久 池口
Takeshi Minegishi
毅 峯岸
Iichi Motono
伊一 本野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Mizuho Bank Ltd
Original Assignee
Nomura Research Institute Ltd
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd, Mizuho Bank Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005242084A priority Critical patent/JP4979210B2/ja
Publication of JP2007058487A publication Critical patent/JP2007058487A/ja
Application granted granted Critical
Publication of JP4979210B2 publication Critical patent/JP4979210B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 一つのサーバへログインした後、ユーザが再度ログイン入力を行わなくても、他のサーバが提供するサービスを利用可能とするシステムのセキュリティを強化する。
【解決手段】 アグリゲーションサーバ1と、ユーザが操作するユーザ装置3とが接続されている。アグリゲーションサーバ1は、サーバ5にログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶するログイン情報記憶部120と、ユーザ装置3から入力されたユーザ識別情報に基づいて、ログイン情報記憶部120ユーザ別ログイン情報を取得して暗号化する暗号処理部14と、暗号化された暗号情報と、暗号情報の復号処理を行う復号プログラムと、暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、ユーザ装置3に対して出力するオートログイン処理部13とを備える。
【選択図】 図1

Description

本発明は、複数のサーバに対するログイン情報を集中管理する技術に関し、特に、集中管理されているログイン情報を用いてログインする際のセキュリティを強化する技術に関する。
一つのログイン処理用のサーバが、他の複数のサーバに関する情報を保持していて、このログイン処理用のサーバへ一度だけログインすると、他のサーバに対する再度の認証を行わなくても、他のサーバのサービスを利用できるシステムが、例えば特許文献1に記載されている。
これにより、ユーザは一度ログインをすれば、すべてのサーバへアクセス可能となり、何度もユーザIDなどのログイン入力を行う手間が省ける。
特開2002−23662号公報
特許文献1の場合、確かに、ユーザが毎回ログイン入力をする必要がなくなり、ユーザの利便性が向上する。
しかし、その一方、あるユーザがログイン処理用サーバに対して不正にログインした場合、その不正ログインしたユーザは、他のすべてのホストに対しても自由にアクセス可能となる。この結果、特許文献1の場合、各ホストのセキュリティ強度は、ログイン処理用サーバに依存してしまう。
そこで、本発明の目的は、一つのサーバへログインした後、ユーザが再度ログイン入力を行わなくても、他のサーバが提供するサービスを利用可能とするシステムのセキュリティを強化することである。
本発明の一実施態様に従う、ユーザが操作するユーザ装置と接続されるログイン情報の管理装置は、サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備える。そして、前記ユーザに、前記ユーザ装置から前記サーバへのログインを可能ならしめる。
これにより、ログイン情報は、復号キーにより復号されるまでは暗号化されている。従って、ユーザ装置への通信途中でキャプチャされたり、ユーザ装置から漏洩したりしても、復号キーがないので復号できない。
好適な実施形態では、前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成してもよい。この場合、前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである。
このとき、ログイン情報の暗号化とワンタイムキーの暗号化に異なる暗号化ロジックを用いている場合、前記復号プログラムは、ワンタイムキーを用いて、前記暗号化されたユーザ別ログイン情報を復号する第1の復号プログラムと、前記暗号化されたワンタイムキーを復号するための第2の復号プログラムとを含んでもよい。
好適な実施形態では、前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力するようにしてもよい。
これにより、前記暗号情報、前記復号プログラム、及び前記画面情報をいずれもメモリ上で保持していればよく、外部記憶装置などに書き出す必要がないので、ユーザ装置からのデータ漏洩の可能性を低くすることができる。
好適な実施形態では、前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、前記暗号情報はクッキーに格納されていてもよい。
好適な実施形態では、前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報であってもよい。
以下、本発明の一実施形態に係るネットワークシステムについて、図面を参照して説明する。
図1は、本実施形態に係るネットワークシステムの全体構成を示す図である。本システムは、種々のサーバから情報を収集して、ユーザにそれらの情報を提供するアグリゲーションサーバ1と、ユーザにより操作される情報処理装置である複数のユーザ端末3とが、インターネットなどのネットワーク9を介して接続されている。ネットワーク9には、さらに、例えば金融機関のサーバ、航空券の予約を受け付けるサーバ、ホテルの宿泊予約を受け付けるサーバなど、種々のサーバ5が接続されている。
各サーバ1、5は、いずれも例えば汎用的なコンピュータシステムにより構成され、以下に説明する各サーバ1,5内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
ユーザ端末3は、例えば、入出力装置を備えた汎用的なパーソナルコンピュータ、または、携帯型の情報処理装置(例えば、PDA(Personal Data Assistant)、携帯電話機など)で構成される。そして、ユーザ端末3には、各サーバ1,5が提供する情報を閲覧するためのブラウザ31が搭載されている。ユーザ端末3は、ネットワーク9に対して、有線または無線のいずれで接続されていてもよい。
アグリゲーションサーバ1は、アグリゲーションサービスを提供するためのアグリゲーション処理部10と、ネットワーク9に対するデータ入出力を行うインタフェース処理部11と、アグリゲーションサーバに対するログイン要求を処理するログイン処理部12と、ユーザを他のサーバ5へ直接ログインさせるオートログイン処理部13と、ログイン情報を暗号化する暗号処理部14と、暗号化するときに使用するワンタイムキーを生成するワンタイムキー生成部15と、ユーザ端末3へ送信するクッキー(Cookie)を生成するクッキー生成部16と、ユーザ情報記憶部110と、ログイン情報記憶部120と、画面情報記憶部130と、復号プログラム記憶部140とを備える。
まず、アグリゲーションサーバ1は、アグリゲーション処理部10により、アグリゲーションサービスを提供する。例えば、アグリゲーション処理部10は、ユーザごとに予め登録されているサーバ5へ、各ユーザの代わりにログインし、各サーバ5が提供するサービスに関する、個々のユーザに関する種々の情報を収集する。このとき、各サーバ5へユーザの代わりにログインするため、各ユーザのID,パスワードなどのログイン情報が必要である。そこで、ログイン情報記憶部120には、各ユーザのサーバ別のログイン情報が格納されている。そして、アグリゲーション処理部10は、ユーザからのリクエストに応じて、各サーバ5からユーザの代行をして収集した情報を提供する。
アグリゲーションサーバ1は、ユーザが各サーバ5を利用するたびにポイントが蓄積され、そのユーザはポイントに応じた様々な特典を受けられる、いわゆるマイレージサービスにも利用することができる。
ここで、アグリゲーションサーバ1は、上述の通り、各サーバ5へログインするために必要なログイン情報を保持し、管理している。つまり、アグリゲーションサーバ1は、ログイン情報の管理装置でもある。そこで、アグリゲーションサーバ1は、上記のアグリゲーションサービスの提供のほか、アグリゲーションサービスのユーザが、他のサーバへ直接ログインすることを可能ならしめるオートログイン機能を提供する。以下、このオートログイン機能のための構成、ないし機能を中心に説明する。
ユーザ情報記憶部110に格納されているユーザ情報は、ユーザがアグリゲーションサーバ1へログインするときのパスワード認証のための情報や、その他ユーザの個人情報が記憶されている。
図2は、ユーザ情報記憶部110に格納されているユーザ情報の一例を示す。
すなわち、ユーザ情報記憶部110は、データ項目としてアグリゲーションサーバ1におけるユーザ識別情報であるアグリゲーションID111と、アグリゲーションサーバ1での認証のためのアグリゲーションパスワード112と、後述するオートログインのためのオートログインパスワード113と、ユーザの氏名、連絡先等のユーザ属性114とを有する。
オートログインパスワード113は、後述するように、ログイン情報を暗号化/復号化するときのキーとして用いられる。オートログインパスワード113は、一般的にパスワードとして用いられる文字列の他、生体情報であってもよい。
また、オートログインパスワード113を省略してもよい。この場合、オートログインパスワード113の代わりに、アグリゲーションパスワード112を用いることができる。
ログイン情報記憶部120に記憶されているログイン情報は、アグリゲーション処理部10が他のサーバ5へユーザの代わりにログインするとき、または、オートログインのときに使用される。ログイン情報は、各ユーザの申告に基づいて、予めユーザ別に登録されている。
図3は、ログイン情報記憶部120に格納されているログイン情報の一例を示す。
すなわち、ログイン情報記憶部120は、データ項目として、アグリゲーションID121と、アグリゲーションまたはオートログインの対象となるサーバ名122と、ログインするサーバのURL123と、そのサーバにおけるユーザID124と、そのユーザIDに対するパスワード125とを有する。
インタフェース処理部11は、ネットワーク9に対するデータの入出力を行う。例えば、インタフェース処理部11は、情報の転送を依頼するリクエストとそれに対するレスポンスとから構成されるプロトコル、例えばHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)に従って、ネットワーク9に接続されたユーザ端末3及びサーバ5と通信する。
ログイン処理部12は、アグリゲーションサーバ1に対するログイン要求を受けたときに、そのログイン要求で受け付けたアグリゲーションID及びアグリゲーションパスワードに基づいて、ユーザ情報記憶部110を参照して、ユーザ認証を行う。さらに、ログイン処理部12は、オートログインを行うときに、ユーザ情報記憶部110を参照して、ユーザ端末3から送信されてきたオートログインパスワードが正しいか否かの判定を行う。
オートログイン処理部13は、あるユーザからログイン先のサーバ5を指定したオートログイン要求があると、そのユーザを指定されたサーバ5へ自動的にログインさせるための処理を実行する。
例えば、オートログイン処理部13は、オートログイン要求で指定されたサーバに対するログイン情報をログイン情報記憶部120から取得し、暗号処理部14に暗号化させる。また、オートログイン処理部13は、クッキー生成部16から暗号処理部14によって暗号化された暗号情報を含むクッキーを取得する。さらに、オートログイン処理部13は、復号キーの入力画面を表示するための画面情報及び暗号情報を復号するための復号プログラムを、それぞれ画面情報記憶部130及び復号プログラム記憶部140から取得し、クッキーとともにオートログインの要求元へ送信する。
暗号処理部14は、オートログイン処理部13から取得したログイン情報を暗号化する。例えば、暗号処理部14は、共通鍵暗号方式で暗号処理を行う。暗号化するときの暗号化キーは、例えば、オートログインパスワード113である。
あるいは、よりセキュリティ強度を高めるため、以下のように2段階で暗号化してもよい。すなわち、ワンタイムキー生成部15にワンタイムキーを生成させて、これを暗号化キーとしてログイン情報を暗号化し、ここで使用したワンタイムキーをさらにオートログインパスワード113で暗号化してもよい。
2段階で暗号化することにより、ログイン情報の暗号化キーにワンタイムキーを用いることができる。ワンタイムキーで暗号化することにより、あるログイン情報の暗号文が毎回同じになってしまうことを回避できる。
また、2段階で暗号化する場合、互いに異なるロジックで暗号化してもよい。この場合、後述する復号プログラムも、それぞれの暗号化ロジックに対応した2種類のものが必要となる。
ワンタイムキー生成部15は、暗号処理部14が暗号キーに利用するワンタイムキーを生成する。
クッキー生成部16は、暗号処理部14により暗号化された暗号情報を含むクッキーを生成する。
図4は、クッキー生成部16が生成したクッキー160の一例である。
cs1は、ワンタイムキーで暗号化されたオートログイン先のサーバのユーザIDである。cs2は、ワンタイムキーで暗号化されたオートログイン先のサーバのパスワードである。cs3は、暗号化されたワンタイムキーである。cs4は、ダミーデータである。
なお、クッキーに格納されているこれらの暗号情報は、必ずしもクッキーに格納する必要はない。例えば、次に説明する画面情報のHTML、あるいは、外部ファイルにこれらの暗号情報を記述してもよい。
画面情報記憶部130は、ユーザ端末3のブラウザ31で画面を表示させるための情報を記憶する。例えば、画面情報記憶部130は、アグリゲーションサーバ1に対するログイン画面(図示しない)、オートログイン画面(図7参照)、オートログインパスワード入力画面(図7参照)などを表示するための画面情報を記憶する。画面情報は、例えば、HTML(Hyper Text Markup Language)で記述されていてもよい。
復号プログラム記憶部140は、暗号処理部14で暗号化された暗号情報を平文に復号するためのプログラムを記憶する。ここで言うプログラムには、例えば、所定のスクリプトで記述されたものなども含む。暗号処理部14が行う暗号化ロジックが複数ある場合、復号プログラムも複数存在する。
次に、上記のような構成を備えたアグリゲーションサーバ1が、ダイレクトログインをさせるための処理手順を説明する。
図5及び図6は、ダイレクトログインのための処理手順をフローチャートである。
まず、ユーザ端末3からアグリゲーションサーバ1に予めログインしているユーザが、オートログイン要求を行う。
ここで、図7(a)にオートログイン要求を受け付けるサービス一覧画面200の一例を示す。
サービス一覧画面200は、利用可能なサービスのサーバ名の表示領域210と、各サーバに対応したオートログインボタン220とを有する。ユーザは、オートログインしたいサーバに対応するオートログインボタン220を選択する。
ユーザ端末3は、サービス一覧画面200に対する入力を受け付けて、アグリゲーションサーバ1へ、オートログイン要求を通知する(S11)。このオートログイン要求には、ユーザが選択した、オートログイン対象のサーバ名が含まれる。
アグリゲーションサーバ1は、このオートログイン要求を受け付けると、まず、オートログイン処理部13が、ログイン情報記憶部120からこのユーザのログイン情報を取得する(S21)。すなわち、オートログイン処理部13は、このユーザのアグリゲーションID121及び利用希望のサーバ名122をキーにして、サーバID124及びパスワード125を取得する。
次に、ワンタイムキー生成部15がワンタイムキーを生成し、暗号処理部14がこのワンタイムキーを用いてログイン情報を暗号化する(S22,S23)。すなわち、暗号処理部14は、オートログイン処理部13からサーバID124及びパスワード125を取得して、ワンタイムキーを用いてそれぞれを暗号化する。
さらに、暗号処理部14は、ユーザ情報記憶部110からこのユーザのオートログインパスワード113を取得し、ワンタイムキーを暗号化する(S24)。
次に、クッキー生成部16は、暗号処理部14から暗号化されたログイン情報及びワンタイムキーを取得し、これらを含むクッキーを生成する(図4参照)。
オートログイン処理部13は、クッキー生成部16が生成したクッキーを取得するとともに、オートログインの対象となるサーバのURL123、オートログインパスワードの入力画面を表示するための画面情報(HTML)及び暗号情報を復号するための復号プログラムを取得する。そして、これらの情報をオートログイン要求があったユーザ端末3へ送信する(S26)。
ユーザ端末3は、アグリゲーションサーバ1から送られた情報を受信する。そして、受信した画面情報に基づいて、オートログインパスワード入力画面を表示する(S12)。
ここで、ユーザ端末3がアグリゲーションサーバ1から送信されたURL、クッキー、画面情報、復号プログラムを受信すると、これらの情報は図示しないメインメモリ上に保持され、ハードディスク等の外部記憶装置に格納する必要がない。これは、HTTPまたはHTTPSの一つのリクエストに対する応答として受信した情報は、メインメモリで保持されるからである。外部記憶装置にデータを書き出すと、データ漏洩の可能性が高まるが、本実施形態ではそれを回避することができる。
さらに、メインメモリに保持されているデータであっても、悪意あるユーザやウィルス感染などにより、漏洩するおそれはある。これに対して、本実施形態では、クッキーに含まれているログイン情報は暗号化されているので、容易に解読されることはなく、十分なセキュリティが確保されている。特に、ログイン情報を復号するための復号キーは、ユーザから入力されるオートログインパスワードであって、メインメモリ上には存在しない。従って、メインメモリ上のデータが漏洩した場合であっても、セキュリティ強度は高い。
また、アグリゲーションサーバ1とユーザ端末3との間で盗聴された場合も、上記と同様に、ログイン情報は暗号化されているとともに、それを復号するための復号キーは存在しないので、ログイン情報は容易には漏洩しない。
引き続き、図6を用いて説明を続ける。
ユーザ端末3に、図7(b)に示すオートログインパスワード入力画面300が表示されているとき、ユーザは所定のオートログインパスワードを入力する(S13)。
ここで、オートログインパスワードは、ユーザによりキー入力されたものを受け付けるようにしてもよいし、可搬型記憶媒体に格納されているものを読み取るようにしてもよい。
例えば、生体情報をオートログインパスワードとして利用したときは、可搬型記憶媒体を利用する。この場合、オートログインパスワード入力画面300で所定のアクセスキーが入力されると、可搬型記憶媒体に格納された生体情報が読み出されるようにしてもよい。
ユーザ端末3は、入力されたオートログインパスワードを用いて復号処理を行う(S14)。例えば、まず、暗号化されたワンタイムキーを、入力されたオートログインパスワードを復号キーとし、アグリゲーションサーバ1から送られた復号プログラムを用いて復号する。次に、復号されたワンタイムキーを用いて、暗号化されたログイン情報をアグリゲーションサーバ1から送られた復号プログラムを用いて復号する。
これにより、ユーザ端末3上に、オートログインの対象となるサーバでのユーザ識別情報であるサーバIDとパスワードが揃う。そこで、このサーバIDとパスワードとを対象サーバのURLへ送り、ログイン要求をする(S15)。
対象サーバ5では、このログイン要求を受け付けると、通常のログイン要求と同様に処理が行われる。そして、対象サーバ5でログインが許可されるときは、ログイン後の初期画面がユーザ端末3へ送られる。つまり、この時点で、ユーザ端末3から対象サーバ5へのログインが完了した。一方、対象サーバ5でログインが許可されなかったときは、ログインを拒否する画面がユーザ端末3へ送られる。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
本発明の一実施形態に係るネットワークシステムの全体構成を示す図である。 ユーザ情報記憶部110に格納されているユーザ情報の一例を示す図である。 ログイン情報記憶部120に格納されているログイン情報の一例を示す図である。 クッキー生成部16が生成したクッキー160の一例を示す図である。 ダイレクトログインのための処理手順をフローチャートである。 ダイレクトログインのための処理手順をフローチャートである。 ユーザ端末3に表示されるインタフェース画面の一例を示す図である。
符号の説明
1 アグリゲーションサーバ
3 ユーザ端末
5 サーバ
10 アグリゲーション処理部
11 インタフェース処理部
12 ログイン処理部
13 オートログイン処理部
14 暗号処理部
15 ワンタイムキー生成部
16 クッキー生成部
31 ブラウザ
110 ユーザ情報記憶部
120 ログイン情報記憶部
130 画面情報記憶部
140 復号プログラム記憶部

Claims (7)

  1. ユーザが操作するユーザ装置と接続されるログイン情報の管理装置であって、
    サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、
    前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備え、
    前記ユーザに、前記ユーザ装置から前記サーバへのログインを可能ならしめる、ログイン情報の管理装置。
  2. 前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成し、
    前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである請求項1記載の管理装置。
  3. 前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力する請求項1記載の管理装置。
  4. 前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、
    前記暗号情報はクッキーに格納されている、請求項3記載の管理装置。
  5. 前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報である請求項1から4のいずれかに記載された管理装置。
  6. ユーザが操作するユーザ装置と接続される装置において、ログイン情報を管理する方法であって、
    サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
    前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化するステップと、
    前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとを備える、ログイン情報の管理方法。
  7. ユーザが操作するユーザ装置と接続されるコンピュータにおいて、ログイン情報を管理するためのコンピュータプログラムであって、
    前記コンピュータに実行されると、
    サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
    前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化するステップと、
    前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとが行われる、ログイン情報の管理のためのコンピュータプログラム。
JP2005242084A 2005-08-24 2005-08-24 ログイン情報管理装置及び方法 Expired - Fee Related JP4979210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005242084A JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005242084A JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Publications (2)

Publication Number Publication Date
JP2007058487A true JP2007058487A (ja) 2007-03-08
JP4979210B2 JP4979210B2 (ja) 2012-07-18

Family

ID=37921949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005242084A Expired - Fee Related JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Country Status (1)

Country Link
JP (1) JP4979210B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289176A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 関連情報取得装置、関連情報取得システム及びプログラム
JP2009289175A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 情報処理装置、認証システム及びプログラム
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
JP2011253555A (ja) * 2011-08-03 2011-12-15 Toshiba Corp アカウントサーバを用いたネットワークアクセス装置
JP2012252600A (ja) * 2011-06-03 2012-12-20 Nippon Telegr & Teleph Corp <Ntt> 利用者識別子の変換システム及び変換方法
KR101241864B1 (ko) 2009-06-03 2013-03-11 한국전자통신연구원 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
JP2013235561A (ja) * 2013-02-28 2013-11-21 Kpi Solutions Co Ltd 情報処理システム、及び情報処理方法
JP2020522918A (ja) * 2017-05-25 2020-07-30 フェイスブック,インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535678A (ja) * 1991-07-31 1993-02-12 Toshiba Corp ユーザー認証方式
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002269272A (ja) * 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535678A (ja) * 1991-07-31 1993-02-12 Toshiba Corp ユーザー認証方式
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002269272A (ja) * 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289176A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 関連情報取得装置、関連情報取得システム及びプログラム
JP2009289175A (ja) * 2008-05-30 2009-12-10 Fuji Xerox Co Ltd 情報処理装置、認証システム及びプログラム
JP4518191B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 関連情報取得装置、関連情報取得システム及びプログラム
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
US8424066B2 (en) 2008-05-30 2013-04-16 Fuji Xerox Co., Ltd. Information processing apparatus, authentication system, information processing method and storage medium
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
KR101241864B1 (ko) 2009-06-03 2013-03-11 한국전자통신연구원 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
JP2012252600A (ja) * 2011-06-03 2012-12-20 Nippon Telegr & Teleph Corp <Ntt> 利用者識別子の変換システム及び変換方法
JP2011253555A (ja) * 2011-08-03 2011-12-15 Toshiba Corp アカウントサーバを用いたネットワークアクセス装置
JP2013235561A (ja) * 2013-02-28 2013-11-21 Kpi Solutions Co Ltd 情報処理システム、及び情報処理方法
JP2020522918A (ja) * 2017-05-25 2020-07-30 フェイスブック,インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法
JP7018455B2 (ja) 2017-05-25 2022-02-10 メタ プラットフォームズ, インク. ドメインポータル上のセッション固定を防ぐためのシステムおよび方法

Also Published As

Publication number Publication date
JP4979210B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US20190334884A1 (en) Systems and methods of device based customer authentication and authorization
US9191394B2 (en) Protecting user credentials from a computing device
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP6131644B2 (ja) 情報処理装置、情報処理システム
JP2002157226A (ja) パスワード集中管理システム
JP2007060581A (ja) 情報管理システム及び方法
JP4627316B2 (ja) サービス提供システム、認証方法、認証プログラムおよびその記録媒体
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
US20240089249A1 (en) Method and system for verification of identify of a user
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
JP2017103710A (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
JP2007065789A (ja) 認証システム及び方法
JP4989996B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2009038672A (ja) 認証処理システム、認証装置、認証処理方法および認証処理プログラム
Damsika et al. A novel mechanism for secure e-tendering in an open electronic network
JP6470006B2 (ja) 共有認証情報更新システム
CN117439760A (zh) 登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4979210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees