JP2010262532A - ログインを管理するサーバ、方法、およびプログラム - Google Patents

ログインを管理するサーバ、方法、およびプログラム Download PDF

Info

Publication number
JP2010262532A
JP2010262532A JP2009113810A JP2009113810A JP2010262532A JP 2010262532 A JP2010262532 A JP 2010262532A JP 2009113810 A JP2009113810 A JP 2009113810A JP 2009113810 A JP2009113810 A JP 2009113810A JP 2010262532 A JP2010262532 A JP 2010262532A
Authority
JP
Japan
Prior art keywords
login
user
notification
notification mail
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009113810A
Other languages
English (en)
Other versions
JP5085605B2 (ja
Inventor
Yasushi Toshinami
泰史 利波
Kentaro Fuse
健太郎 布施
Yasuhiro Otsuka
康弘 大塚
Shukuko Sekiguchi
叔子 関口
John Keating
ジョン キーティン
Ryo Ito
諒 伊東
Yusuke Kondo
裕介 近藤
Yuko Toriyabe
有子 鳥谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009113810A priority Critical patent/JP5085605B2/ja
Publication of JP2010262532A publication Critical patent/JP2010262532A/ja
Application granted granted Critical
Publication of JP5085605B2 publication Critical patent/JP5085605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザ本人に不正なログインの発生を容易に気付かせると共に、以降のログインロックの操作に対して、確実に本人認証を行うことができるサーバ、方法、およびプログラムを提供すること。
【解決手段】管理サーバ10は、ユーザのユーザIDと関連付けてメールアドレスを記憶するログイン管理DB17と、ログイン要求のあったことを通知するメッセージおよび当該メッセージを識別するURLを含んだ通知メールを生成する通知メール生成部12と、生成された通知メールを送信する通知メール送信部13と、URLへのアクセスと共に、ログインの抑止指示を受け付けるロック・解除制御受付部14と、アクセスに応じてURLに対応するユーザIDと照合することにより認証を行う本人認証部15と、認証されたユーザIDを用いた所定のサービスへのログインを抑止するロック・解除制御部16と、を備える。
【選択図】図3

Description

本発明は、所定のサービスへのユーザのログインを管理するサーバ、方法、およびプログラムに関する。
従来、インターネット上では、ユーザ認証により不特定多数のユーザが利用可能な様々なサービスが提供されている。このようなサービスへログインする際には、各ユーザに固有のIDとパスワードにより本人認証を行うことが多い。これにより、各ユーザ用にカスタマイズされたサービスが提供される。
ところが、IDとパスワードによる認証のみでは、本来のユーザ以外の第三者に使用されるおそれもある。そこで、本来のユーザに成りすました不正なログインを防止する対策が検討されている。例えば、特許文献1では、ログインしたユーザの電子メールアドレスを宛先として、ログイン操作が行われたことを通知する電子メールを送信することが提案されている。
特開2007−94614号公報
しかしながら、特許文献1の方法は、不正なログインを発見するためには有用であるものの、本来のユーザ(本人)がログインを抑止(ロック)するための仕組みが提供されていない。すなわち、不正なログインが発生した場合に、ログインをロックしたりロック解除したりする操作に対して、確実に本人認証を行うことは難しかった。
本発明は、ユーザ本人に不正なログインの発生を容易に気付かせると共に、以降のログインロックの操作に対して、確実に本人認証を行うことができるサーバ、方法、およびプログラムを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1) 所定のサービスへのユーザのログインを管理するサーバであって、
前記ユーザのユーザIDと関連付けて少なくとも1つのメールアドレスを記憶する記憶手段と、
前記ユーザIDを用いたログイン要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別するURLを含んだ通知メールを生成する生成手段と、
前記生成手段により生成された通知メールを、前記記憶手段により記憶されているメールアドレスへ送信する送信手段と、
前記送信手段により送信された通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止指示を受け付ける受付手段と、
前記受付手段によりアクセスを受け付けたことに応じて、前記URLに対応するユーザIDと照合することにより認証を行う認証手段と、
前記ログインの抑止指示を受け付けた場合に、前記認証手段により認証されたユーザIDを用いた前記所定のサービスへのログインを抑止する抑止手段と、を備えるサーバ。
このような構成によれば、当該サーバは、ログイン要求のあったユーザ本人のメールアドレスに対して、要求のあったことを通知するメッセージを含む通知メールを送信する。ユーザ本人は、この通知メールにより不正なログインの発生を容易に気付くことができる。
また、この通知メールには、通知メッセージを識別するURLを含むので、通知メールを受信したユーザ本人が、このURLへアクセスすることにより、ログインロックを実施することができる。このとき、当該サーバが生成したURLへのアクセスに応じてログインロックの指示を受け付けるため、通知メールを受信していない第三者によりアクセスされる可能性を低減でき、ユーザの本人認証を確実に行うことができる。
(2) 前記抑止手段は、さらに、前記認証手段により認証されたユーザIDを用いたログイン中のセッションを無効化することを特徴とする(1)に記載のサーバ。
このような構成によれば、当該サーバは、ログインの抑止指示に応じて、認証されたユーザIDを用いた以降のログイン、すなわちサービスの利用開始を抑止し、さらに、認証されたユーザIDを用いて現在ログイン中、すなわちサービスを利用中のセッションも無効化する。これにより、ログインロックの設定以降、第三者によるサービスの利用を拒絶することができる。
(3) 前記生成手段は、前記抑止手段によるログインの抑止状態を解除するための、前記ユーザIDを用いた要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別する前記URLを含んだ通知メールを生成し、
前記受付手段は、前記通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止状態を解除する指示を受け付け、
前記前記抑止手段は、前記ログインの抑止状態を解除する指示を受け付けた場合に、前記認証手段により認証されたユーザIDを用いた前記所定のサービスへのログインの抑止状態を解除することを特徴とする(1)または(2)に記載のサーバ。
このような構成によれば、当該サーバは、ログインロックの解除要求を受け付けた場合に、要求されたユーザ本人のメールアドレスに対して、要求のあったことを通知するメッセージを含む通知メールを送信する。ユーザ本人は、この通知メールによりログインロックの解除要求がされたことを容易に気付くことができる。
また、この通知メールには、通知メッセージを識別するURLを含むので、通知メールを受信したユーザ本人は、実際に解除を行いたい場合には、このURLへアクセスすることにより、ログインロックの解除を実施することができる。このとき、当該サーバが生成したURLへのアクセスに応じてログインロックの解除指示を受け付けるため、通知メールを受信していない第三者によりアクセスされる可能性を低減でき、ユーザの本人認証を確実に行うことができる。
(4) 前記受付手段は、前記ログインの抑止状態を解除する指示を受け付けた場合に、前記ユーザIDに関連付けられているパスワードの変更入力をさらに受け付け、
前記抑止手段は、前記受付手段により受け付けたパスワードの変更入力に応じて、前記パスワードを変更することを特徴とする(3)に記載のサーバ。
このような構成によれば、当該サーバは、ログインロックを解除する際に、ユーザ認証に用いるパスワードを変更する。したがって、例えば不正なログインの発生によりログインをロックした場合には、このロックを解除した後に再度不正なログインが発生する可能性を低減させることができる。
(5) 前記ログイン要求を受け付けた場合に、前記送信手段により通知メールが送信される前に、当該通知メールの送信先である前記メールアドレスを示す情報を、当該ログイン要求元へ通知する第1の通知手段をさらに備える(1)から(4)のいずれかに記載のサーバ。
このような構成によれば、当該サーバは、本人か第三者かが不明なユーザからのログイン要求があった場合に、本人へメール通知がなされること、さらには通知先のメールアドレスを、この要求元へ通知することができる。したがって、第三者による不正なログインがあった場合には、この通知により、第三者にログインを止めさせる牽制となり得る。
また、本人からの正当なログインである場合にも、この通知により、ユーザは、誤ったメールアドレスが登録されていないかどうかを確認することができる。したがって、本人以外の第三者へメール通知が送信されるのを抑制することができる。
(6) 前記ログインの抑止状態を解除する要求を受け付けた場合に、前記送信手段により通知メールが送信される前に、当該通知メールの送信先である前記メールアドレスを示す情報を、当該要求元へ通知する第2の通知手段をさらに備える(1)から(5)のいずれかに記載のサーバ。
このような構成によれば、当該サーバは、本人か第三者かが不明なユーザからのログインロックの解除要求があった場合に、本人へメール通知がなされること、さらには通知先のメールアドレスを、この要求元へ通知することができる。したがって、第三者による不正なログインロックの解除要求があった場合には、この通知により、第三者に対する牽制となり得る。
また、本人からの正当な解除要求である場合にも、この通知により、ユーザは、誤ったメールアドレスが登録されていないかどうかを確認することができる。したがって、本人以外の第三者へメール通知が送信されるのを抑制することができる。
(7) 前記生成手段は、前記通知メールを生成する度に、前記URLを都度変更して生成することを特徴とする(1)から(6)のいずれかに記載のサーバ。
このような構成によれば、当該サーバは、ログインロック指示または解除指示の際にアクセスされるURLを都度変更して生成するので、送信される通知メール毎に含まれるURLは異なる。したがって、メール通知を受信した本人以外の第三者にURLが知られる可能性は大幅に低減するので、より確実に本人認証を行うことができる。
(8) 前記生成手段は、前記ユーザIDが用いられた端末の識別情報を含めて前記メッセージを生成することを特徴とする(1)から(7)のいずれかに記載のサーバ。
このような構成によれば、当該サーバは、ログイン要求またはログインロックの解除要求がなされた端末の識別情報を、ユーザ本人に通知することができる。したがって、第三者による要求があった場合には、この要求元を特定する手がかりを得ることができる。
(9) 所定のサービスへのユーザのログインをコンピュータが管理する方法であって、
前記ユーザのユーザIDと関連付けて少なくとも1つのメールアドレスを記憶する記憶ステップと、
前記ユーザIDを用いたログイン要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別するURLを含んだ通知メールを生成する生成ステップと、
前記生成ステップにより生成された通知メールを、前記記憶ステップにより記憶されているメールアドレスへ送信する送信ステップと、
前記送信ステップにより送信された通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止指示を受け付ける受付ステップと、
前記受付ステップによりアクセスを受け付けたことに応じて、前記URLに対応するユーザIDと照合することにより認証を行う認証ステップと、
前記ログインの抑止指示を受け付けた場合に、前記認証ステップにより認証されたユーザIDを用いた前記所定のサービスへのログインを抑止する抑止ステップと、を含む方法。
このような構成によれば、当該方法を実行することにより、(1)と同様の効果が期待できる。
(10) (9)に記載の方法をコンピュータに実行させるプログラム。
このような構成によれば、当該プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。
本発明によれば、ユーザ本人に不正なログインの発生を容易に気付かせると共に、以降のログインロックの操作に対して、確実に本人認証を行うことができる。
本発明の実施形態に係る管理サーバと関連要素とを含んだシステムの全体構成を示す図である。 本発明の実施形態に係る管理サーバのハードウェア構成を示す図である。 本発明の実施形態に係る管理サーバの機能構成を示す図である。 本発明の実施形態に係るログイン管理テーブルを示す図である。 本発明の実施形態に係る制御部における処理を示すフローチャートである。 本発明の実施形態に係る管理サーバがロック解除中にログイン要求を受け付けた場合に送信する通知メールの記載例である。 本発明の実施形態に係る管理サーバがログインロック中にロックの解除要求を受け付けた場合に送信する通知メールの記載例である。
以下、本発明の実施形態の一例について図を参照しながら説明する。
[システム全体構成]
図1は、本実施形態に係る管理サーバ10と関連要素とを含んだシステムの全体構成を示す図である。このシステムは、管理サーバ10と、不特定のユーザの端末20と、所定のサービスの利用登録がされているユーザ本人の端末30と、を備える。端末20および端末30は、インターネット等のネットワークを介して管理サーバ10と接続されている。
管理サーバ10は、端末20からのログイン要求を受け付けると、予め登録されているユーザ本人のメールアドレスへ通知メールを送信し、通知メールを受信した端末30のユーザ本人へログイン要求があったことを通知する。そして、通知メールに含まれるURL(Uniform Resource Locator)によりアクセスされたことに応じて、本人のユーザIDを用いたログインをロックする。
また、管理サーバ10は、端末20からログインロックの解除要求を受け付けると、ログイン要求の場合と同様に通知メールを送信し、通知メールを受信した端末30のユーザ本人へログインロックの解除要求があったことを通知する。そして、通知メールに含まれるURLによりアクセスされたことに応じて、本人のユーザIDを用いたログインロックを解除する。
なお、本システムでは、ユーザ認証を要するサービスの提供と、本発明に係るログインの管理を、単一の管理サーバ10で実現する構成として説明するが、本発明の構成はこれには限られない。すなわち、各機能は、複数のサーバに分散されていてもよい。
[ハードウェア構成]
図2は、本実施形態に係る管理サーバ10のハードウェア構成を示す図である。管理サーバ10は、制御部300を構成するCPU(Central Processing Unit)310(マルチプロセッサ構成ではCPU320等複数のCPUが追加されてもよい)、バスライン200、通信I/F(I/F:インタフェース)330、メインメモリ340、BIOS(Basic Input Output System)350、I/Oコントローラ360、ハードディスク370、光ディスクドライブ380、並びに半導体メモリ390を備える。尚、ハードディスク370、光ディスクドライブ380、並びに、半導体メモリ390はまとめて記憶装置410と呼ばれる。
制御部300は、管理サーバ10を統括的に制御する部分であり、ハードディスク370(後述)に記憶された各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
通信I/F330は、管理サーバ10が、ネットワークを介して図1の端末20、端末30や他の情報端末等と情報を送受信する場合のネットワーク・アダプタである。通信I/F330は、モデム、ケーブル・モデムおよびイーサネット(登録商標)・アダプタを含んでよい。
BIOS350は、管理サーバ10の起動時にCPU310が実行するブートプログラムや、管理サーバ10のハードウェアに依存するプログラム等を記録する。
I/Oコントローラ360には、ハードディスク370、光ディスクドライブ380、および半導体メモリ390等の記憶装置410を接続することができる。
ハードディスク370は、本ハードウェアを管理サーバ10として機能させるための各種プログラムや、本発明の機能を実行するプログラム等を記憶する。なお、管理サーバ10は、外部に別途設けたハードディスク(図示せず)を外部記憶装置として利用することもできる。
光ディスクドライブ380としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク400を使用する。光ディスク400から光ディスクドライブ380によりプログラムまたはデータを読み取り、I/Oコントローラ360を介してメインメモリ340またはハードディスク370に提供することもできる。
なお、本発明でいうコンピュータとは、記憶装置、制御部等を備えた情報処理装置をいい、管理サーバ10は、記憶装置410、制御部300等を備えた情報処理装置により構成され、この情報処理装置は、本発明のコンピュータの概念に含まれる。
[機能構成]
図3は、本実施形態に係る管理サーバ10の機能構成を示す図である。管理サーバ10の制御部300は、ログイン受付・制御部11(第1の通知手段、第2の通知手段)と、通知メール生成部12(生成手段)と、通知メール送信部13(送信手段)と、ロック・解除制御受付部14(受付手段)と、本人認証部15(認証手段)と、ロック・解除制御部16(抑止手段)と、を備える。また、管理サーバ10の記憶装置410は、ログイン管理DB17(記憶手段)を備える。
ログイン受付・制御部11は、端末20から、管理サーバ10にて提供するサービスへのログイン要求を受け付ける。具体的には、ログイン受付・制御部11は、端末20から、ユーザIDおよびパスワードの入力を受け付け、ログイン管理DB17に登録されているユーザ情報と照合することにより、認証を行う。
また、ログインロックが設定されている場合には、ログイン受付・制御部11は、このログインロックの解除要求を受け付ける。なお、ログインロックの解除要求は、ログイン要求と共通の入力であってよい。この場合、ログイン受付・制御部11は、現在のログインロックの状態に応じて、ロック中であれば解除要求であると判断する。
さらに、ログイン受付・制御部11(第1の通知手段)は、ログイン要求を受け付けた場合に、後述の通知メールが送信される前に、この通知メールの送信先であるメールアドレスを示す情報を、ログイン要求元である端末20へ通知する。また、ログイン受付・制御部11(第2の通知手段)は、ログインロックの解除要求を受け付けた場合に、同様に通知メールが送信される前に、この通知メールの送信先であるメールアドレスを示す情報を、要求元である端末20へ通知する。
通知メール生成部12は、ログイン受付・制御部11によりログイン要求を受け付けたことに応じて、この要求があったことを通知するメッセージを生成する。また、通知メール生成部12は、この通知メッセージを識別するURL(ワンタイムURL)を、ユーザIDと関連付けて生成する。そして、通知メール生成部12は、生成したメッセージとワンタイムURLとを含んだ通知メールを生成する。
ここで、ワンタイムURLは、通知メールを生成する度に新たに生成することとしてよい。これにより、通知メールに含まれるURLは、各々が異なることになるため、この通知メールを受信した端末30からアクセスされたことが高い可能性で保証される。
図4は、本実施形態に係るログイン管理DB17に格納されるログイン管理テーブルを示す図である。このログイン管理テーブルには、ユーザIDに関連付けて、パスワード、ユーザのステータス、メールアドレス、URL、およびロックステータスが記憶されている。
ステータスは、ユーザの現在のステータス、すなわち、ログイン中であるかログアウト中であるかを示す。メールアドレスは、ユーザが受信可能な電子メールアドレスであり、ユーザ本人のみが頻繁に確認可能な、例えば、携帯電話のメールアドレス等であることが好ましい。URLは、上述のワンタイムURLであり、ログインロック指示またはログインロックの解除指示を受け付けるための1度限りの識別コードである。また、ロックステータスは、該当のユーザIDによるログインロックの状態として、例えば、ロック受付中、ロック中、解除受付中、解除中、等の区分を示す。
図3に戻って、通知メール送信部13は、通知メール生成部12により生成された通知メールを、ログイン管理テーブルに記憶されているメールアドレスを宛先として送信する。送信された通知メールは、端末30により受信されるので、ログイン受付・制御部11によりログイン要求を受け付けたことをユーザ本人が認識できる。
ロック・解除制御受付部14は、通知メールを受信した端末30から、通知メールに含まれるワンタイムURLによるアクセスを受け付ける。このアクセスは、ログインロック指示またはログインロックの解除指示を意味している。例えば、ログイン受付・制御部11でログイン要求を受け付けた場合には、ログイン管理テーブル(図4)のロックステータスはロック受付中となり、通知メールに含まれるワンタイムURLは、ログインロックを指示するページへのリンクとなる。また、ログイン受付・制御部11でログインロックの解除要求を受け付けた場合には、ログイン管理テーブル(図4)のロックステータスは解除受付中となり、通知メールに含まれるワンタイムURLは、ログインロックの解除を指示するページへのリンクとなる。
また、ロック・解除制御受付部14は、端末30から、ユーザIDとパスワードの入力を受け付ける。ログインロックの解除指示の場合には、パスワード更新用に、さらに新たなパスワードの入力を受け付ける。
本人認証部15は、ロック・解除制御受付部14によりアクセスを受け付けたユーザのユーザIDの認証を行う。具体的には、本人認証部15は、ロック・解除制御受付部14により受け付けたユーザIDおよびパスワードを、ログイン管理DB17に登録されているユーザ情報と照合することにより、認証を行う。
ロック・解除制御部16は、本人認証部15により本人からの指示であることが確認できた場合に、ログインロックまたはログインロックの解除を行う。すなわち、ログイン管理テーブル(図4)のロックステータスがロック中または解除中に変更される。これにより、以降のログイン要求に対する許可/不許可が決定される。なお、ログインロックを実行する場合には、ロック・解除制御部16は、現在ログイン中のセッションも無効化(切断)し、第三者によるサービスの利用を拒絶する。
また、ロック・解除制御部16は、ログインロックの解除を行った場合、ロック・解除制御受付部14により受け付けた新たなパスワードにより、ログイン管理テーブル(図4)のパスワードフィールドを更新する。これにより、旧パスワードで再度ログインされるのを防止することができる。
[処理フロー]
図5は、本実施形態に係る管理サーバ10の制御部300における処理を示すフローチャートである。
ステップS1では、制御部300は、端末20からのログイン要求を受け付け、パスワード認証を行う。なお、ロックステータスがロック中である場合には、このログイン要求は、すなわちログインロックの解除要求である。
また、制御部300は、パスワード認証に成功すると、ログイン管理テーブル(図4)においてユーザIDと関連付けて登録されているメールアドレスへ通知メールが送信されることを端末20へ通知する。このとき、メールアドレスを端末20に表示させることが好ましい。
ステップS2では、制御部300は、ステップS1で受け付けたログイン要求またはログインロックの解除要求に応じた通知メールを生成する。
ステップS3では、制御部300は、ステップS2で生成した通知メールを、ユーザ本人固有のものとして予めログイン管理テーブル(図4)に登録されているメールアドレスを宛先として送信する。
ステップS4では、制御部300は、ログインロックの指示またはログインロックの解除指示を受け付けたか否かを判定する。ワンタイムURLの所定の有効期間において、通知メールIDにて識別されるURLへのアクセスがあった場合にはYESと判定し、ステップS5に移る。一方、ワンタイムURLの所定の有効期間において、通知メールIDにて識別されるURLへのアクセスがなかった場合にはNOと判定し、ログインロックのステータス変更は行わずに処理を終了する。
ステップS5では、制御部300は、ステップS4にてアクセスがあったユーザIDのパスワード認証を行う。
ステップS6では、制御部300は、ステップS5で認証されたユーザIDに関するログインロックまたはログインロックの解除を実施する。また、ログインロックを解除する場合には、制御部300は、ログイン管理テーブル(図4)に登録されているパスワードを新たなパスワードに更新する。
[通知メールの記載例]
図6および図7は、本実施形態に係る管理サーバ10が送信する通知メールの記載例を示す図である。
図6は、ロック解除中にログイン要求を受け付けた場合に送信する通知メールの記載例である。
ここでは、通知メールを受信したユーザのユーザIDを用いたログイン要求があったことを示すメッセージ41が記載されている。また、ログインロックを設定するためのワンタイムURL43が記載されている。
さらに、この例では、ログイン情報として、ユーザのIDが用いられた端末の識別情報42が記載されている。具体的には、ユーザのID、ログイン時間、IPアドレス等が用いられてよい。これにより、本人がログイン操作を行っていないにもかかわらず端末30で通知メールを受信した場合には、ログイン要求を行った端末20を特定できる可能性がある。更に、デバイスの種別(PC、携帯端末等の種別を含んでもよい)、ブラウザの種別(バージョン等も含んでよい)等をログイン情報としてさらに加えてもよい。
図7は、ログインロック中にロックの解除要求を受け付けた場合に送信する通知メールの記載例である。
ここでは、通知メールを受信したユーザのユーザIDを用いたロック解除の要求があったことを示すメッセージ51が記載されている。また、ログインロックの解除設定をするためのワンタイムURL52が記載されている。
なお、図6および図7に示した通知メール中では、ユーザIDの一部を伏せておくことが好ましい。これにより、誤って本人以外のユーザがこの通知メールを受信した場合にも、不正にアクセスされる可能性を低減できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
10 管理サーバ
11 ログイン受付・制御部
12 通知メール生成部
13 通知メール送信部
14 ロック・解除制御受付部
15 本人認証部
16 ロック・解除制御部
17 ログイン管理DB
20、30 端末
300 制御部
410 記憶装置

Claims (10)

  1. 所定のサービスへのユーザのログインを管理するサーバであって、
    前記ユーザのユーザIDと関連付けて少なくとも1つのメールアドレスを記憶する記憶手段と、
    前記ユーザIDを用いたログイン要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別するURLを含んだ通知メールを生成する生成手段と、
    前記生成手段により生成された通知メールを、前記記憶手段により記憶されているメールアドレスへ送信する送信手段と、
    前記送信手段により送信された通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止指示を受け付ける受付手段と、
    前記受付手段によりアクセスを受け付けたことに応じて、前記URLに対応するユーザIDと照合することにより認証を行う認証手段と、
    前記ログインの抑止指示を受け付けた場合に、前記認証手段により認証されたユーザIDを用いた前記所定のサービスへのログインを抑止する抑止手段と、を備えるサーバ。
  2. 前記抑止手段は、さらに、前記認証手段により認証されたユーザIDを用いたログイン中のセッションを無効化することを特徴とする請求項1に記載のサーバ。
  3. 前記生成手段は、前記抑止手段によるログインの抑止状態を解除するための、前記ユーザIDを用いた要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別する前記URLを含んだ通知メールを生成し、
    前記受付手段は、前記通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止状態を解除する指示を受け付け、
    前記前記抑止手段は、前記ログインの抑止状態を解除する指示を受け付けた場合に、前記認証手段により認証されたユーザIDを用いた前記所定のサービスへのログインの抑止状態を解除することを特徴とする請求項1または請求項2に記載のサーバ。
  4. 前記受付手段は、前記ログインの抑止状態を解除する指示を受け付けた場合に、前記ユーザIDに関連付けられているパスワードの変更入力をさらに受け付け、
    前記抑止手段は、前記受付手段により受け付けたパスワードの変更入力に応じて、前記パスワードを変更することを特徴とする請求項3に記載のサーバ。
  5. 前記ログイン要求を受け付けた場合に、前記送信手段により通知メールが送信される前に、当該通知メールの送信先である前記メールアドレスを示す情報を、当該ログイン要求元へ通知する第1の通知手段をさらに備える請求項1から請求項4のいずれかに記載のサーバ。
  6. 前記ログインの抑止状態を解除する要求を受け付けた場合に、前記送信手段により通知メールが送信される前に、当該通知メールの送信先である前記メールアドレスを示す情報を、当該要求元へ通知する第2の通知手段をさらに備える請求項1から請求項5のいずれかに記載のサーバ。
  7. 前記生成手段は、前記通知メールを生成する度に、前記URLを都度変更して生成することを特徴とする請求項1から請求項6のいずれかに記載のサーバ。
  8. 前記生成手段は、前記ユーザIDが用いられた端末の識別情報を含めて前記メッセージを生成することを特徴とする請求項1から請求項7のいずれかに記載のサーバ。
  9. 所定のサービスへのユーザのログインをコンピュータが管理する方法であって、
    前記ユーザのユーザIDと関連付けて少なくとも1つのメールアドレスを記憶する記憶ステップと、
    前記ユーザIDを用いたログイン要求を受け付けたことに応じて、当該要求のあったことを通知するメッセージおよび当該メッセージを識別するURLを含んだ通知メールを生成する生成ステップと、
    前記生成ステップにより生成された通知メールを、前記記憶ステップにより記憶されているメールアドレスへ送信する送信ステップと、
    前記送信ステップにより送信された通知メールに含まれている前記URLへのアクセスと共に、前記ユーザIDを用いたログインの抑止指示を受け付ける受付ステップと、
    前記受付ステップによりアクセスを受け付けたことに応じて、前記URLに対応するユーザIDと照合することにより認証を行う認証ステップと、
    前記ログインの抑止指示を受け付けた場合に、前記認証ステップにより認証されたユーザIDを用いた前記所定のサービスへのログインを抑止する抑止ステップと、を含む方法。
  10. 請求項9に記載の方法をコンピュータに実行させるプログラム。
JP2009113810A 2009-05-08 2009-05-08 ログインを管理するサーバ、方法、およびプログラム Active JP5085605B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009113810A JP5085605B2 (ja) 2009-05-08 2009-05-08 ログインを管理するサーバ、方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009113810A JP5085605B2 (ja) 2009-05-08 2009-05-08 ログインを管理するサーバ、方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2010262532A true JP2010262532A (ja) 2010-11-18
JP5085605B2 JP5085605B2 (ja) 2012-11-28

Family

ID=43360533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009113810A Active JP5085605B2 (ja) 2009-05-08 2009-05-08 ログインを管理するサーバ、方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5085605B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263677A (zh) * 2011-07-29 2011-11-30 中兴通讯股份有限公司 邮箱账户保护方法、系统及装置
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム
JP2015176317A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6053076B1 (ja) * 2015-10-07 2016-12-27 株式会社リンクス 管理システム及び連絡システム
KR20170022799A (ko) * 2015-08-21 2017-03-02 주식회사 케이티 로그인 서비스 제공 방법 및 로그인 중계 장치
JP2018142333A (ja) * 2016-05-11 2018-09-13 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービス
JP6435456B1 (ja) * 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム
WO2020044906A1 (ja) * 2018-08-28 2020-03-05 株式会社ノーリツ 給湯システムおよびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP2008085681A (ja) * 2006-09-27 2008-04-10 Softbank Mobile Corp 通信サービス提供システム
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP2008085681A (ja) * 2006-09-27 2008-04-10 Softbank Mobile Corp 通信サービス提供システム
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012151970A1 (zh) * 2011-07-29 2012-11-15 中兴通讯股份有限公司 邮箱账户保护方法、系统及装置
CN102263677A (zh) * 2011-07-29 2011-11-30 中兴通讯股份有限公司 邮箱账户保护方法、系统及装置
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム
JP2015176317A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
KR102374193B1 (ko) * 2015-08-21 2022-03-15 주식회사 케이티 로그인 서비스 제공 방법 및 로그인 중계 장치
KR20170022799A (ko) * 2015-08-21 2017-03-02 주식회사 케이티 로그인 서비스 제공 방법 및 로그인 중계 장치
JP6053076B1 (ja) * 2015-10-07 2016-12-27 株式会社リンクス 管理システム及び連絡システム
JP2017073671A (ja) * 2015-10-07 2017-04-13 株式会社リンクス 管理システム及び連絡システム
JP2018142333A (ja) * 2016-05-11 2018-09-13 オラクル・インターナショナル・コーポレイション マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービス
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム
JP2019075089A (ja) * 2017-10-12 2019-05-16 宜浩 川村 クライアントサーバシステム
JP6435456B1 (ja) * 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
JP2019185146A (ja) * 2018-04-03 2019-10-24 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
WO2019194170A1 (ja) * 2018-04-03 2019-10-10 株式会社Special Medico 2段階のurlを用いた認証を実施するサーバ、プログラム記録媒体及び方法
WO2020044906A1 (ja) * 2018-08-28 2020-03-05 株式会社ノーリツ 給湯システムおよびプログラム
US11611647B2 (en) 2018-08-28 2023-03-21 Noritz Corporation Hot-water supply system and program

Also Published As

Publication number Publication date
JP5085605B2 (ja) 2012-11-28

Similar Documents

Publication Publication Date Title
JP5085605B2 (ja) ログインを管理するサーバ、方法、およびプログラム
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
EP2434794B1 (en) Authenticating an auxiliary device from a portable electronic device
JP5723300B2 (ja) サーバシステム、サービス提供サーバおよび制御方法
WO2007068174A1 (fr) Procédé visant à protéger un compte d'application de service réseau, système et appareil associés
US20130019295A1 (en) Method and system for open authentication
JP6736305B2 (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
WO2011073125A1 (en) Securing asynchronous client server transactions
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2008181310A (ja) 認証サーバおよび認証プログラム
GB2379040A (en) Controlling user access to a remote service by sending a one-time password to a portable device after normal login
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
JP4862551B2 (ja) 認証制御プログラムおよび認証装置
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
WO2009066858A1 (en) Personal information management apparatus and personal information management method
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP7017197B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
JP5728880B2 (ja) 認証プログラム、認証装置、及び認証方法
JP2021114043A (ja) 情報処理システムおよび情報処理方法
TWI450125B (zh) 可反應一服務系統是否已被他人登入的通行碼產生方法、鎖定/解除鎖定該服務系統的方法、使用前述方法的系統及其裝置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120905

R150 Certificate of patent or registration of utility model

Ref document number: 5085605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350