JP2008140114A - 認証プログラムおよび認証サーバ - Google Patents

認証プログラムおよび認証サーバ Download PDF

Info

Publication number
JP2008140114A
JP2008140114A JP2006325426A JP2006325426A JP2008140114A JP 2008140114 A JP2008140114 A JP 2008140114A JP 2006325426 A JP2006325426 A JP 2006325426A JP 2006325426 A JP2006325426 A JP 2006325426A JP 2008140114 A JP2008140114 A JP 2008140114A
Authority
JP
Japan
Prior art keywords
login
user
request
external device
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006325426A
Other languages
English (en)
Other versions
JP4984857B2 (ja
Inventor
Hiroshi Oshita
洋 大下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006325426A priority Critical patent/JP4984857B2/ja
Publication of JP2008140114A publication Critical patent/JP2008140114A/ja
Application granted granted Critical
Publication of JP4984857B2 publication Critical patent/JP4984857B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ上の問題を発生させることなくログイン要求をユーザに通知し、また、正規ユーザが注意しなくてもよい数多くの通知を確認する必要がないようにする。
【解決手段】Webサーバ121は、ユーザ端末110からのログイン要求時に、Webブラウザ111を通じて、ログイン処理結果およびログインユーザIDを記録したクッキーを、ユーザ端末112の記憶部112に形成する。ログイン処理結果およびログインユーザIDは、暗号化処理部123で暗号化され、暗号化された状態でクッキーに記録される。通知処理部125は、ユーザ端末110からのログイン要求時に、ログイン処理結果と、ユーザ端末112の記憶部112から読み出されたクッキーの復号化出力に基づき、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、ログイン要求があったこと等を正規ユーザ131等の通知先に通知する。
【選択図】図1

Description

この発明は、認証プログラムおよび認証サーバに関する。
インターネット等のネットワークを経由したシステムへの不正侵入に対する防御策として、ユーザ認証がある。基本的なユーザ認証としては、アクセスの際に、ユーザIDとパスワードの入力を要求する形式のものがある。すなわち、ユーザアクセス時に、ユーザにユーザIDとパスワードの入力を要求し、予め登録されたユーザに対してはアクセスを許可し、その他のユーザに対してはアクセスを拒絶する。
他人が別のユーザになりすましてシステムにログインしようとしている場面を想定する。システムへのログイン要求は、例えば、ユーザIDとパスワードを入力した後、実行キーを押圧することで行われる。システムにログインする際に、ログインに成功したか失敗したかをログなどに記録する方法では、「なりすまし」であるか否かを判定するのはシステム管理者であり、ユーザIDを管理するユーザに確認するまで真相はわからない。
例えば、特許文献1には、誰かがログインしたとき、ユーザに必ず通知する、という技術が記載されている。この場合、通知を基に正規ユーザ自身が判定するので、「なりすまし」であるか否かの判定精度は高くなるが、正規ユーザ自身のログインに対しても当該正規ユーザに通知がくるので、正規ユーザは注意しなくてもよい数多くの通知を確認する必要がある。
また、例えば、特許文献2には、普段使用していない端末からアクセスがあるときは、普段使用している端末に通知する、という技術が記載されている。すなわち、普段使用している端末自体に、事前に専用のツールで固有のキーを設定しておくと、固有のキーが設定されていない端末からのログイン時には、当該固有のキーが作られている端末に通知がされる。
この場合、予め使用する端末で専用のツールを使って端末固有のキーを作成する必要があるが、近年セキュリティ上の問題から、端末上における各種アプリケーション(ブラウザのプラグイン等も含む)の実行を制限することが多い。また、一度も認証していないアカウントの場合、最初の認証時には通知されない。そのため、アカウント作成直後の「なりすまし」には気付きにくい。また、固有のキーが設定されていない端末からのログイン時には、端末固有のキーが設定されている、当該正規ユーザが過去に使用した"端末"に通知されるため、当該正規ユーザが複数端末を利用した履歴がある場合、当該正規ユーザ以外にも通知されてしまう。
特開2002−91917号公報 特開2005−321928号公報
セキュリティ上の問題を発生させることなくログイン要求をユーザに通知し、また、正規ユーザが注意しなくてもよい数多くの通知を確認する必要がないようにする、ことを目的とする。
請求項1の発明に係る認証プログラムは、コンピュータを、外部装置からのログイン要求に基づいて、ログイン処理を行うログイン処理手段と、上記ログイン処理手段におけるログイン処理結果をログインユーザIDと共に暗号化して上記外部装置に送るログイン処理結果送信手段と、上記外部装置からのログイン要求に対応して、上記外部装置に前回のログイン要求をしたときに送った上記ログイン処理結果および上記ログインユーザIDを要求するログイン処理結果要求手段と、上記ログイン処理結果要求手段の要求に応じて上記外部装置から送られてくる暗号化された上記ログイン処理結果および上記ログインユーザIDを復号化して前回のログイン要求時におけるログイン処理結果およびログインユーザIDを取得する復号化手段と、上記外部装置からの上記ログイン要求時に、上記ログイン処理手段におけるログイン処理結果と、上記復号化手段における復号化出力とに基づいて、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、予め設定された通知先に対して、少なくとも、ログイン要求があったことを通知するログイン要求通知手段として機能させるためのものである。
請求項2の発明に係る認証プログラムは、請求項1の発明において、上記ログイン要求通知手段は、上記通知先に、ログイン要求があったことの他に、ログインユーザIDをさらに通知するものである。
請求項3の発明に係る認証プログラムは、請求項1の発明において、上記ログイン要求通知手段は、登録したユーザIDの中にログインユーザIDが存在するときは、該ログインユーザIDを持つユーザおよびシステム管理者に上記ログイン要求があったことを通知し、上記登録したユーザIDの中にログインユーザIDが存在しないときは、上記システム管理者に上記ログイン要求があったことを通知するものである。
請求項4の発明に係る認証サーバは、外部装置からのログイン要求に基づいて、ログイン処理を行うログイン処理部と、上記ログイン処理部におけるログイン処理結果をログインユーザIDと共に暗号化して上記外部装置に送るログイン処理結果送信部と、上記外部装置からのログイン要求に対応して、上記外部装置に前回のログイン要求時に記録された上記ログイン処理結果および上記ログインユーザIDを要求するログイン処理結果要求部と、上記ログイン処理結果要求部の要求に応じて上記外部装置から送られてくる暗号化された上記ログイン処理結果および上記ログインユーザIDを復号化して前回のログイン要求時におけるログイン処理結果およびログインユーザIDを取得する復号化部と、上記外部装置からの上記ログイン要求時に、上記ログイン処理部におけるログイン処理結果と、上記復号化部における復号化出力とに基づいて、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、予め設定された通知先に対して、少なくとも、ログイン要求があったことを通知するログイン要求通知部とを備えるものである。
請求項1の発明によれば、ログイン要求があったことを通知するかどうかを判断するための情報を外部装置に送っておき、ログイン要求があったときに当該情報を要求してログインの通知判断に用いるので、外部装置に実行ファイル等をダウンロードする必要がなく、セキュリティ上の問題を発生させることなくログイン要求があったことを通知でき、また、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合には、ログイン要求があったことを通知しないので、通知先の正規ユーザ等は注意しなくてもよい数多くの通知を確認する必要がなくなる。
請求項2の発明によれば、通知先に、ログイン要求があったことの他に、ログインユーザIDをさらに通知するので、通知先の正規ユーザ、システム管理者などは、ログイン要求に係るログインユーザIDを確認でき、正規ユーザのユーザIDを使用した「なりすまし」が行われていること等を判別できる。
請求項3の発明によれば、登録したユーザIDの中にログインユーザIDが存在するときは、このログインユーザIDを持つ正規ユーザの他に、システム管理者にもログイン要求があったことが通知されるので、正規ユーザがしばらく休職している場合等には、システム管理者が「なりすまし」によるログインに気づくことが可能となる。
請求項4の発明によれば、ログイン要求があったことを通知するかどうかを判断するための情報を外部装置に送っておき、ログイン要求があったときに当該情報を要求してログインの通知判断に用いるので、外部装置に実行ファイル等をダウンロードする必要がなく、セキュリティ上の問題を発生させることなくログイン要求があったことを通知でき、また、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合には、ログイン要求があったことを通知しないので、通知先の正規ユーザ等は注意しなくてもよい数多くの通知を確認する必要がなくなる。
以下、図面を参照しながら、この発明の実施の形態について説明する。
図1は、実施の形態としての、認証システム100の構成の一例を示している。この認証システム100は、Webアプリケーションを想定したものである。この認証システム100は、ユーザ端末110と、認証サーバ120と、ログイン要求の通知先としての正規ユーザ131およびシステム管理者132とで構成されている。ユーザ端末110は、外部装置を構成する。
ユーザ端末110は、Webブラウザ111と、記憶部112とを有している。この実施の形態においては、記憶部112には、後述するように、認証サーバ120を構成するWebサーバ121により、Webブラウザ111を通じて、ログイン結果およびログインユーザIDを記録したクッキー(cookie)が形成される。
認証サーバ120は、Webサーバ121と、ログイン処理部122と、暗号化処理部123と、復号化処理部124と、通知処理部125とを備えている。認証サーバ120は、周知のように、コンピュータで構成されている。この認証サーバ120には、当該認証サーバ120を、上述した各機能部として機能させるための認証プログラムが備えられている。
Webサーバ121は、ユーザ端末110からのユーザのリクエストを受け付け、当該リクエストに対応した情報をユーザ端末110に送信する。WebアプリケーションはWebサーバ121上に配置されており、基本的にユーザのリクエストによりWebサーバ121上で動作することから、ユーザはオンラインでそのアプリケーションの提供する機能を利用できる。
また、Webサーバ121は、ユーザ端末110からのログイン要求時に、ユーザ端末110のWebブラウザ111に、ホスト名およびドメイン名をキーにして、自分が形成した、ログイン処理結果およびユーザIDが記録されているクッキーを要求する。Webサーバ121は、ログイン処理結果要求部を構成している。ユーザ端末110のWebブラウザ111は、Webサーバ121からのクッキーの要求に対応して、記憶部112にクッキーが有るときは、当該クッキーを取り出して、Webサーバ121に送る。
後述するように、ユーザ端末110の記憶部112へのクッキーの形成は、ユーザ端末110からのログイン要求時に、Webサーバ121により、Webブラウザ111を通じて行われる。そのため、ユーザ端末110からの初めてのログイン要求時には、ユーザ端末110の記憶部112にクッキーは無く、Webサーバ121からのクッキーの要求に対して、Webブラウザ111はWebサーバ121に当該クッキーを送ることはできない。
また、Webサーバ121は、ユーザ端末110からのログイン要求時に、Webブラウザ111を通じて、ログイン処理部122におけるログイン処理結果と、認証情報としてユーザ端末110から送られてくるユーザID(ログインユーザID)とを記録したクッキーを、ユーザ端末112の記憶部112に形成する。この場合、ログイン処理結果およびログインユーザIDは、暗号化処理部123で暗号化され、暗号化された状態でクッキーに記録される。Webサーバ121および暗号化処理部123は、ログイン処理結果送信部を構成している。
ログイン処理部122は、ユーザ端末110からのログイン要求に基づいて、ログイン処理(認証処理)を行う。ユーザ端末110からのログイン要求は、認証情報としてのユーザIDおよびパスワードを入力して実行キーを押すことで行われる、ログイン処理部122は、ユーザ端末110からWebサーバ121を介して受信された認証情報と、認証サーバ120に存在するアカウント情報データベース(図示せず)に格納されている登録情報に基づいて、ユーザの認証を行う。
復号化処理部124は、上述したユーザ端末110からのログイン要求時に、Webサーバ121からの要求に応じて、ユーザ端末110から送られてくるクッキーに暗号化された状態で記録されているログイン処理結果およびログインユーザIDを復号化して、前回のログイン要求時におけるログイン処理結果およびログインユーザIDを取得する。この復号化処理部124は、復号化部を構成している。
通知処理部125は、ユーザ端末110からのログイン要求時に、ログイン処理部122におけるログイン処理結果と、復号化処理部124における復号化出力に基づいて、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、予め設定された通知先、この実施の形態においては、正規ユーザ131およびシステム管理者132に対して、ログイン要求があったこと、およびログインユーザIDを通知する。通知処理部125は、ログイン要求通知部を構成している。
図2は、通知処理部125が、通知する条件の一例を具体的に示している。通知処理部125は、ログイン処理結果がエラーである場合には、通知を行う。また、通知処理部125は、ログイン結果が成功で、かつユーザ端末110の記憶部112に、クッキーが無かった場合には、通知を行う。初めてのログイン要求の場合には、ユーザ端末110の記憶部112に未だクッキーが形成されていないので、当該条件に当てはまり、通知処理部125は必ず通知を行う。また、通知処理部125は、ログイン処理結果が成功で、復号化エラーが発生した場合には、通知を行う。復号化エラーが発生する場合としては、ログイン処理結果およびログインユーザIDの暗号化情報が偽造されたものである場合、あるいは、当該暗号化情報が何らかの原因で破損している場合等が考えられる。
また、通知処理部125は、ログイン処理結果が成功で、復号化も成功したが、復号化で取得されたユーザID(クッキーに記録されていた前回のログイン要求時におけるログインユーザID)とログインユーザIDとが違う場合には、通知を行う。また、通知処理部125は、ログイン処理結果が成功で、復号化も成功し、さらに、復号化で取得されたユーザIDとログインユーザIDとは同じであるが、復号化で取得された前回のログイン処理結果がエラーである場合には、通知を行う。
なお、通知処理部125は、通知先に、上述したように、ログイン要求があったこと、およびログインユーザIDを通知する旨説明したが、ログイン要求があったことのみを通知するようにしてもよい。ログイン要求があったことの他に、ログインユーザIDをさらに通知することで、通知先の正規ユーザ131、システム管理者132などは、ログイン要求に係るログインユーザIDを確認でき、正規ユーザ131のユーザIDを使用した「なりすまし」による攻撃が行われていること等を知ることができる。
また、通知内容としては、上述したログイン要求があったこと、およびログインユーザIDの他に、クッキー(cookie)の状態(図2参照)、クッキーに記録されていたユーザID(前回のログインユーザID)、およびクッキーに記録されていたログイン処理結果(前回のログイン処理結果)等も考えられる。また、クッキーに、上述したログイン処理結果およびログインユーザIDの他に、さらにログイン処理時刻を記録しておき、当該クッキーに記録されていたログイン処理時刻(前回のログイン処理時刻)を、通知内容とすることも考えられる。
また、通知処理部125から正規ユーザ131、システム管理者132への通知は、例えば、予め登録されたメールアドレスによる電子メールにより行われる。この場合、オンラインでメールアドレスを登録するようにすると、「なりすまし」で通知先のメールアドレスが登録されるおそれがある。そのため、例えば、事前に郵送等の手段でメールアドレスが認証サーバ120側に送られ、当該メールアドレスが認証サーバ120に人間系で設定されるようにする。また、通知手段としては、電話、インスタントメッセージ等も考えられる。
図3および図4のフローチャートを参照して、ユーザ端末110から認証サーバ120にログイン要求があった場合における、当該認証サーバ120の動作の一例を説明する。
まず、認証サーバ120は、ユーザ端末110からログイン要求があるとき、ステップST1で処理を開始し、その後に、ステップST2に進む。このステップST2において、認証サーバ120は、Webサーバ121により、ユーザ端末110のWebブラウザ111に、ホスト名およびドメイン名をキーにして、自分が形成した、ログイン処理結果およびユーザIDが記録されているクッキーを要求する。この場合、ユーザ端末110のWebブラウザ111は、Webサーバ121からのクッキーの要求に対応して、記憶部112に該当するクッキーが有るときは、当該クッキーを取り出して、Webサーバ121に送る。
次に、認証サーバ120は、ステップST3において、クッキーが有るか否かを判定する。この場合、ユーザ端末110のWebブラウザ111からWebサーバ121に、クッキーが送られてくるときはクッキーが有ると判定し、クッキーが送られてこないときはクッキーが無いと判定する。
クッキーが有るとき、認証サーバ120は、ステップST4において、復号化処理部124により、クッキーの復号化を行う。つまり、認証サーバ120は、ユーザ端末110のWebブラウザ111からWebサーバ121に送られてきたクッキーに暗号化された状態で記録されているログイン処理結果およびログインユーザIDに対して、復号化の処理を行う。そして、認証サーバ120は、ステップST5において、復号化が成功したか否かを判定する。
復号化が成功したとき、認証サーバ120は、ステップST6において、クッキーに記録されていたユーザID(前回のログイン要求時におけるログインユーザID)と、今回のログインユーザIDとを比較する。そして、認証サーバ120は、ステップST7において、2つのユーザIDが同じであるか否かを判定する。2つのユーザIDが同じであるとき、認証サーバ120は、ステップST8において、クッキーに記録されていた前回のログイン処理結果を評価する。そして、認証サーバ120は、ステップST9において、前回のログイン処理結果が成功であるか否かを判定する。成功であるときは、ステップST13(図4)に進む。
認証サーバ120は、ステップST3でクッキーが無いとき、ステップST5で復号化エラーのとき、ステップST7でユーザIDが違うとき、およびステップST9で前回のログイン処理結果がエラーであるとき、ステップST10(図4)に進む。このステップST10において、認証サーバ120は、ログインユーザID(ログイン要求に係るユーザID)が、アカウント情報データベースの登録情報に存在するか否かを判定する。
そして、認証サーバ120は、アカウント情報データベースの登録情報にログインユーザIDが存在するときは、ステップST11において、通知処理部125により、正規ユーザ131およびシステム管理者132に、ログイン要求があったこと等を通知し、その後に、ステップST13に進む。ログインユーザIDを持つ正規ユーザ131の他に、システム管理者132にもログイン要求があったこと等が通知されるので、正規ユーザ131がしばらく休職している場合等には、システム管理者132が「なりすまし」によるログインに気づくことが可能となる。
また、ステップST10でアカウント情報データベースの登録情報にログインユーザIDが存在しないときは、認証サーバ120は、ステップST12において、通知処理部125により、システム管理者132に、ログイン要求があったこと等を通知し、その後に、ステップST13に進む。
認証サーバ120は、ステップST13において、ログイン処理部122により、ユーザ端末110から送られてくる認証情報(パスワードおよびユーザID)に基づき、アカウント情報データベースの登録情報を参照して、ログイン処理を行う。
なお、ステップST3でクッキーが無いとき、上述したように正規ユーザ131等にログイン要求があったこと等が通知されるものの、ログイン処理が行われるので、初めてのログインも何ら支障なく行われる。
また、復号化エラーのとき、ログインユーザIDが前回のものと異なるとき、および前回のログイン処理結果がエラーであるとき、上述したように正規ユーザ131等にログイン要求があったこと等が通知されるものの、ログイン処理が行われる。これは、以下の各場合を考慮し、正規ユーザのログイン要求を無駄にしないためである。
例えば、復号化エラーは、情報の偽造の他に、何らかの原因で情報が破壊された場合にも起こり得る。ログインユーザIDが前回のものと異なることは、「なりすまし」を意図するものが誤ったユーザIDを入力したことによる他に、正規ユーザが前回のログインユーザIDの入力を間違ったことでも起こり得る。前回のログイン処理結果がエラーであることは、「なりすまし」を意図するものが誤ったパスワードを入力したことによる他に、正規ユーザが前回のパスワードの入力を間違ったことでも起こり得る。
次に、認証サーバ120は、ステップST14において、暗号化処理部123により、ログインユーザIDおよびログイン処理結果を暗号化し、Webサーバ121により、ユーザ端末110のWebブラウザ111を通じて、ユーザ端末110の記憶部112のクッキーに記録する。そして、認証サーバ120は、ステップST15において、ログイン処理部122におけるログイン処理が成功したか否かを判定する。ログイン処理が成功したとき、認証サーバ120は、ステップST16で、ユーザ端末110からのログイン要求に対する一連の処理を終了する。一方、ログイン処理がエラーであるときは、認証サーバ120は、ステップST17に進む。
認証サーバ120は、ステップST17において、通知先に、既に、ログイン要求があったこと等を通知したか否かを判定する。上述のステップST11あるいはステップST12で通知したときは、直ちにステップST16に進み、ユーザ端末110からのログイン要求に対する一連の処理を終了する。
未だ通知していないとき、認証サーバ20は、ステップST18において、ログインユーザID(ログイン要求のユーザID)が、アカウント情報データベースの登録情報に存在するか否かを判定する。
そして、認証サーバ120は、アカウント情報データベースの登録情報にログインユーザIDが存在するときは、ステップST19において、通知処理部125により、正規ユーザ131およびシステム管理者132に、ログイン要求があったこと等を通知し、その後に、ステップST16に進み、ユーザ端末110からのログイン要求に対する一連の処理を終了する。
また、ステップST18でアカウント情報データベースの登録情報にログインユーザIDが存在しないときは、認証サーバ120は、ステップST20において、通知処理部125により、システム管理者132に、ログイン要求があったこと等を通知し、その後に、ステップST16に進み、ユーザ端末110からのログイン要求に対する一連の処理を終了する。
図1に示す認証システム100においては、認証サーバ120は、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合には、通知先である正規ユーザ131、システム管理者132等に、ログイン要求があったこと等の通知をしないので、通知先の正規ユーザ131等は注意しなくてもよい数多くの通知を確認する必要がなくなる。
また、図1に示す認証システム100においては、認証サーバ120は、ログイン要求があったこと等の通知をするかどうかを判断するための情報をユーザ端末110に送ってクッキーとして作成するので、ユーザ端末110に実行ファイル等をダウンロードする必要がなく、セキュリティ上の問題を発生させることなくログイン要求があったこと等を正規ユーザ131等の通知先に通知できる。
また、図1に示す認証システム100においては、認証サーバ120は、ユーザ端末110の記憶部112にクッキーが形成されていない場合にも、正規ユーザ131等の通知先にログイン要求があったこと等の通知を行うものであり、初めてのログイン要求に対して必ず通知が行われるため、正規ユーザ131等はアカウント作成直後の「なりすまし」にも気付くことができる。
また、図1に示す認証システム100においては、認証サーバ120は、正規ユーザ131等の通知先に、例えば電子メールで通知を行うものであり、正規ユーザ131がユーザ端末110から離れていても、通知を受けやすく、また、他のユーザ(当該正規ユーザが過去に利用したユーザ端末を使っているユーザ)には通知されない。正規ユーザ131に通知するので、「自身によるログイン」か「なりすまし」であるかを高い精度で即時に判定でき、即時にパスワードを変更するなどの対策をとることができ、「なりすまし」を防ぐことができる。
なお、上述実施の形態においては、Webアプリケーションを想定した認証システム100にこの発明を適用したものであるが、この発明は同様のログイン処理を行うその他の認証システムに適用できることは勿論である。
この発明は、セキュリティ上の問題を発生させることなくログイン要求をユーザに通知し、また、正規ユーザが注意しなくてもよい数多くの通知を確認する必要がないようにしたものであり、例えばWebアプリケーションを想定した認証システム等に適用できる。
実施の形態としての認証システムの構成の一例を示すブロック図である。 認証サーバが通知先にログイン要求があったこと等を通知する条件の一例を説明するための図である。 ユーザ端末から認証サーバにログイン要求があった場合における、認証サーバの動作の一例を説明するためのフローチャート(1/2)である。 ユーザ端末から認証サーバにログイン要求があった場合における、認証サーバの動作の一例を説明するためのフローチャート(2/2)である。
符号の説明
100・・・認証システム、110・・・ユーザ端末、111・・・Webブラウザ、112・・・記憶部、120・・・認証サーバ、121・・・Webサーバ、122・・・ログイン処理部、123・・・暗号化処理部、124・・・復号化処理部、125・・・通知処理部、131・・・正規ユーザ、132・・・システム管理者

Claims (4)

  1. コンピュータを、
    外部装置からのログイン要求に基づいて、ログイン処理を行うログイン処理手段と、
    上記ログイン処理手段におけるログイン処理結果をログインユーザIDと共に暗号化して上記外部装置に送るログイン処理結果送信手段と、
    上記外部装置からのログイン要求に対応して、上記外部装置に前回のログイン要求をしたときに送った上記ログイン処理結果および上記ログインユーザIDを要求するログイン処理結果要求手段と、
    上記ログイン処理結果要求手段の要求に応じて上記外部装置から送られてくる暗号化された上記ログイン処理結果および上記ログインユーザIDを復号化して前回のログイン要求時におけるログイン処理結果およびログインユーザIDを取得する復号化手段と、
    上記外部装置からの上記ログイン要求時に、上記ログイン処理手段におけるログイン処理結果と、上記復号化手段における復号化出力とに基づいて、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、予め設定された通知先に対して、少なくとも、ログイン要求があったことを通知するログイン要求通知手段と
    して機能させるための認証プログラム。
  2. 上記ログイン要求通知手段は、上記通知先に、ログイン要求があったことの他に、ログインユーザIDをさらに通知する
    ことを特徴と請求項1に記載の認証プログラム。
  3. 上記ログイン要求通知手段は、登録したユーザIDの中にログインユーザIDが存在するときは、該ログインユーザIDを持つユーザおよびシステム管理者に上記ログイン要求があったことを通知し、上記登録したユーザIDの中にログインユーザIDが存在しないときは、上記システム管理者に上記ログイン要求があったことを通知する
    ことを特徴とする請求項1に記載の認証プログラム。
  4. 外部装置からのログイン要求に基づいて、ログイン処理を行うログイン処理部と、
    上記ログイン処理部におけるログイン処理結果をログインユーザIDと共に暗号化して上記外部装置に送るログイン処理結果送信部と、
    上記外部装置からのログイン要求に対応して、上記外部装置に前回のログイン要求時に記録された上記ログイン処理結果および上記ログインユーザIDを要求するログイン処理結果要求部と、
    上記ログイン処理結果要求部の要求に応じて上記外部装置から送られてくる暗号化された上記ログイン処理結果および上記ログインユーザIDを復号化して前回のログイン要求時におけるログイン処理結果およびログインユーザIDを取得する復号化部と、
    上記外部装置からの上記ログイン要求時に、上記ログイン処理部におけるログイン処理結果と、上記復号化部における復号化出力とに基づいて、前回ログインに成功しており、今回も同じログインユーザIDでログインに成功した場合を除き、予め設定された通知先に対して、少なくとも、ログイン要求があったことを通知するログイン要求通知部と
    を備えることを特徴とする認証サーバ。
JP2006325426A 2006-12-01 2006-12-01 認証プログラムおよび認証サーバ Active JP4984857B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006325426A JP4984857B2 (ja) 2006-12-01 2006-12-01 認証プログラムおよび認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325426A JP4984857B2 (ja) 2006-12-01 2006-12-01 認証プログラムおよび認証サーバ

Publications (2)

Publication Number Publication Date
JP2008140114A true JP2008140114A (ja) 2008-06-19
JP4984857B2 JP4984857B2 (ja) 2012-07-25

Family

ID=39601506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325426A Active JP4984857B2 (ja) 2006-12-01 2006-12-01 認証プログラムおよび認証サーバ

Country Status (1)

Country Link
JP (1) JP4984857B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682268B1 (ja) * 2010-10-14 2011-05-11 株式会社テレサービス 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
JP2014021513A (ja) * 2012-07-12 2014-02-03 Fuji Xerox Co Ltd 画像形成装置、プログラム及び画像形成システム
WO2023026669A1 (ja) * 2021-08-26 2023-03-02 株式会社マネーフォワード 情報処理装置、情報処理方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
JP2005321928A (ja) * 2004-05-07 2005-11-17 Fujitsu Ltd 認証プログラムおよび認証サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682268B1 (ja) * 2010-10-14 2011-05-11 株式会社テレサービス 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
JP2014021513A (ja) * 2012-07-12 2014-02-03 Fuji Xerox Co Ltd 画像形成装置、プログラム及び画像形成システム
WO2023026669A1 (ja) * 2021-08-26 2023-03-02 株式会社マネーフォワード 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP4984857B2 (ja) 2012-07-25

Similar Documents

Publication Publication Date Title
JP6542962B2 (ja) 遅延データアクセス
JP7045837B2 (ja) フェデレーテッドキー管理
US7257836B1 (en) Security link management in dynamic networks
US7562222B2 (en) System and method for authenticating entities to users
US8176334B2 (en) Document security system that permits external users to gain access to secured files
US7543146B1 (en) Using digital certificates to request client consent prior to decrypting SSL communications
CN117040840A (zh) 防盗和防篡改的数据保护
US20100313018A1 (en) Method and system for backup and restoration of computer and user information
JP2003030150A (ja) 転送する認証メッセージ中の情報を保護する方法および装置
RU2008114665A (ru) Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web
EP1597854A1 (en) Pre-licensing of rights management protected content
US20060294206A1 (en) Opaque cryptographic web application data protection
JP4984857B2 (ja) 認証プログラムおよび認証サーバ
JP4068877B2 (ja) ディジタル・コンテンツ・システム
JP2007058807A (ja) 認証システム及び方法
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
Popov et al. Token Binding over HTTP
JP2011203900A (ja) 情報提供装置
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
JP6754149B1 (ja) プログラム、ウェブサーバ、認証方法および認証システム
Popov et al. RFC 8473: Token Binding over HTTP
JP4303988B2 (ja) ユーザ認証方法
JP2020184374A (ja) 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法
Tsui et al. What is Digital Identity?
Van de Velde et al. The Security Component

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4984857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350