JP3904533B2 - Login management system and method - Google Patents

Login management system and method Download PDF

Info

Publication number
JP3904533B2
JP3904533B2 JP2003152345A JP2003152345A JP3904533B2 JP 3904533 B2 JP3904533 B2 JP 3904533B2 JP 2003152345 A JP2003152345 A JP 2003152345A JP 2003152345 A JP2003152345 A JP 2003152345A JP 3904533 B2 JP3904533 B2 JP 3904533B2
Authority
JP
Japan
Prior art keywords
password
login
terminal device
login management
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003152345A
Other languages
Japanese (ja)
Other versions
JP2004355332A (en
Inventor
良夫 吉田
慎一郎 荒木
貴一 端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP2003152345A priority Critical patent/JP3904533B2/en
Publication of JP2004355332A publication Critical patent/JP2004355332A/en
Application granted granted Critical
Publication of JP3904533B2 publication Critical patent/JP3904533B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、ログイン管理システムおよびその方法に関するものであり、特に、ログイン作業に関する利便性とセキュリティの双方を高めることに関する。
【0002】
【従来の技術】
所定のシステムへのログインやWebサービス等へのログインを特定のクライアント装置に限定して許可するために、パスワードを利用するシステムが運営されている。そのようなシステムとして、例えば、企業システムの保守を行うために、システム担当者が自宅のパーソナルコンピュータ(以下、「PC」とする)から企業システムにログインしてトラブルの対処を行う場合がある。
【0003】
特定のクライアント装置のログインを許可する場合、セキュリティ保持の観点から、パスワードの漏洩等による第三者からのログインを防止する必要がある。さらに、システム担当者に対しても必要最小限のログインのみを許可するのが好ましい。
【0004】
従来、特定のクライアント装置について必要最小限のログインを許可する目的で、システム側から、一時的に利用可能なワンタイム・パスワードを特定のクライアント装置に対して発行し、それを利用してログインさせる技術が利用されている。ワンタイム・パスワードであるから、そのパスワードが漏洩してもログインが許可されず、セキュリティを保持することができる。
【0005】
しかしながら、従来の技術によると、システム担当者がPCによってログインした後に通信切断が生じた場合、そのログインを許可した側のシステム管理者が電話等による口頭手段を用いてシステム担当者を認証したうえで、そのシステム担当者に対してワンタイム・パスワードの再発行を行う処理(手作業によるパスワード発行処理)が必要であった。
【0006】
上記のように、通信ネットワークを介して接続された複数の端末装置間が障害によって切断された場合に、煩雑な処理を行うことなく再接続が可能な方法として、端末装置からの最初のアクセス時に、再接続時に用いる簡易ログイン用パスワードをサーバ側から端末装置に対して送信しておき、そのパスワードに基づいて端末装置との接続を回復させる技術がある(例えば、特許文献1参照)。
【0007】
【特許文献1】
特開2002−344484号公報(第5図)
【発明が解決しようとする課題】
上記のような技術によれば、端末装置のユーザは、サーバ側との間の通信中断が生じた場合であっても、煩雑な処理を行うことなく再接続が可能である。
【0008】
しかしながら、上記の簡易ログイン用パスワードは、通信中断に対応するために複数回のログインを許可するものであり、第三者に漏洩した場合にはそのパスワードによって不正なログインがされてしまう可能性がある。したがって、ログインを管理する技術として、通信中断後の再ログインに関する作業の利便性と、そのログインに関する安全性の両方を満たす技術が要望される。
【0009】
本発明は、上記のような要求に鑑みて、ログイン作業に関する利便性とセキュリティの双方を高めることを可能とするログイン管理システムおよびその方法を提供することを目的とする。
【0010】
【課題を解決するための手段および発明の効果】
1)本発明のログイン管理システムは、
ログイン管理装置と、当該ログイン管理装置と通信可能な端末装置とを備えたログイン管理システムであって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第1パスワードとが一致し、かつ、当該第1パスワードを認証した履歴がない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第2パスワードとが一致する場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えており、
前記端末装置は、
前記パスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
を備えたことを特徴とする。
2)また、本発明のログイン管理システムは、
第1パスワード認証手段は、第1パスワードの最初の認証時にログインフラグの値を変更するものであって、前記第1パスワードを認証した履歴の有無の判断を、前記ログインフラグの値によって判断することを特徴とする。
【0011】
これらの特徴により、前記端末装置は、前記ログイン状態が中断した場合であっても、前記第2パスワードの送信を介して新しい第1パスワードを取得することによって再ログインすることが可能となる。
【0012】
6)本発明の前記ログイン管理装置は、さらに、
前記端末装置のユーザの生体的特徴を、あらかじめ生体特徴データとして記録する生体特徴データ記録部を備え、
前記第1パスワード認証手段または第2パスワード認証手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ記録部と、前記端末装置から送信される生体特徴データとに基づいて前記認証の可否を判断することを特徴としており、
前記端末装置は、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得する生体特徴データ取得手段を備え、
前記パスワード送信手段は、前記第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データを送信すること、
を特徴としている。
【0013】
これらの特徴により、前記ログイン管理システムは、あらかじめ当該生体特徴データを記録したユーザと、前記パスワードを送信した端末装置のユーザとが一致するか否かを判断することができる。特定の端末装置のユーザのみのログインを許可することにより、第三者の不正なログインを防止することができる。
【0014】
7)本発明の前記ログイン管理装置の更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴としている。
【0015】
この特徴により、前記端末装置は、前記ログイン管理装置へのログインに関して、前記新しい第1パスワードと、新しい第2パスワードとの組み合わせを取得することができる。
【0016】
8)本発明の前記ログイン管理装置の第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴としている。
【0017】
この特徴により、前記第2パスワードは、通信中断後の次回の再ログインのためのパスワードの組み合わせを取得するのに限って使用可能となる。すなわち、前記端末装置がパスワードの組み合わせを取得した後は、その取得のために利用した第2パスワードは使用不可となる。したがって、第2パスワードの漏洩による不正アクセスの危険性を減少することができる。
【0018】
9)本発明の前記端末装置は、さらに、
前記端末装置が前記ログイン管理システムへのログイン前には、ユーザに対して前記第1パスワードの入力を促す一方で、当該ログイン状態の中断が生じた場合には、ユーザに対して前記第2パスワードの入力を促すパスワード入力要求手段、
を備えたことを特徴としている。
【0019】
この特徴により、前記端末装置のユーザは、前記第1パスワードおよび第2パスワードのいずれを入力するのかを容易に判断することができる。
【0020】
10)本発明の前記端末装置は、さらに、
当該端末装置による前記ログイン管理システムへのログイン状態が中断した場合にはログイン中断信号を出力する状態監視手段、
を備えており、
前記パスワード送信手段は、さらに、
前記ログイン管理装置へのログイン時には当該ログイン管理装置に対して前記第1パスワードを送信し、一方、前記ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信すること、
を特徴としている。
【0021】
この特徴により、前記端末装置のユーザは、前記第1パスワードおよび第2パスワードの入力をする手間を省略することができる。
【0022】
以下、用語の定義について説明する。
【0023】
この発明において、
「パスワード」とは、所定の装置またはユーザであることを識別するための文字列、または記号、または識別子一般を含む概念である。この「パスワード」は、平文で表現されたもの、または暗号化されたもの、または所定の規則に基づいて他の形式に変換されたものを含む。実施形態では、ログインパスワード、または再発行要求パスワードが、この「パスワード」に対応する。
【0024】
【発明の実施の形態】
本発明のログイン管理システムの実施形態としての「ログインシステム」について説明する。このログインシステムは、端末装置がログイン管理装置にログインする際に、端末装置のユーザの操作の利便性とセキュリティの双方を高めることを可能とするシステムである。より具体的には、本システムは、ログイン後に通信中断が生じた場合に、端末装置のユーザが簡易な操作で再ログインすることができるとともに、第三者の不正なログインの防止を可能とする。
【0025】
以下の説明では、第1実施形態として、端末装置によるログイン管理装置へのログインからログアウトまでの処理を説明する。ここで、「ログイン」とは、コンピュータシステムの資源に対してアクセス可能な状態となることをいう。一方、「ログアウト」とは、コンピュータシステムの資源に対してアクセス可能な状態を解消することをいう。次に、第2〜第4実施形態として、第1実施形態で説明するログイン後に通信中断が起こった場合を想定し、再ログインの処理を説明する。第5実施形態では、本システムで利用するパスワード認証に加えて、いわゆるバイオメトリクス認証(生体認証)の処理を行う例を説明する。
【0026】
各実施形態の説明では、端末装置がログイン管理装置にログインするまでの説明を中心に説明する。したがって、本発明の実施形態では、特定のユーザのログインを許可する目的や、ログイン後にユーザに許可する操作内容等は、特に限定しない。本システムでは、ログイン後に、端末装置のユーザがログイン管理装置内に存在する所定のアプリケーションを利用する例を示す。その他の例として、ログイン管理装置が、特定の端末装置に対して所定期間でのログインを許可するシステム一般に適用可能である。具体的には、本システムは、コンピュータ・システムのトラブルに対処するための遠隔操作用のログイン(リモート・ログイン)を特定のシステム担当者にのみ許可する仕組みや、銀行口座情報の閲覧や入出金等を本人にのみ許可するログイン管理の仕組み、金融商品の値動きや投資・収益状態などの情報の閲覧を特定の投資家にのみ許可するログイン管理の仕組み、特定の個人に対する情報の提供を行う仕組み等に適用可能である。
【0027】
以下、ログインシステムの概略、装置のハードウェア構成、特許請求の範囲に記載した用語と実施形態との対応を説明し、次に各実施形態の説明等を行う。
目次
1.ログインシステムの概要
2.ハードウェア構成等
3.特許請求の範囲に記載した用語と実施形態との対応
4.第1実施形態(ログイン〜ログアウト)
5.第2〜第4実施形態
6.第5実施形態(指紋認証)
7.実施形態による効果
8.その他の実施形態等
−−−−−−−−−−−−−−−−−−−
−−1.ログインシステムの概要−−
図1は、実施形態による、ログイン管理システムとしてのログインシステムの概略である。ログインシステムは、クライアント・パーソナルコンピュータ(以下、「PC」とする)100、クライアントPC100に接続される指紋認証装置200、ログイン管理サーバ300で構成される。
【0028】
クライアントPC100は、ログイン管理サーバ300にログインを試みるユーザが使用する。ログイン管理サーバ300は、クライアントPC100によるログインの認証処理等を行う。クライアントPC100とログイン管理サーバ300とは、インターネット400を介して接続可能である。
【0029】
クライアントPC100は、パスワード保持テーブル150を記録する。ログイン管理サーバ300は、パスワード管理データベース(以下、「DB」とする)350と、指紋管理DB370を記録する。各データベースの記録内容については後述する。パスワード保持テーブル150、パスワード管理DB350のそれぞれは、実施形態においては各装置のハードディスクに記録するものとするが、これに限らず、各装置とは物理的に独立の装置類に記録するようにしてもよい。
【0030】
次に、図2に基づいてログインシステムの処理の概要を説明する。(1)ログイン管理サーバ300は、特定のクライアントPC100に対して第1パスワードおよび第2パスワードを送信する。第1パスワードは、ログイン用のパスワードであり、一方の第2パスワードは、新しい第1パスワードおよび新しい第2パスワードの発行を要求するためのパスワードである。(2)クライアントPC100は、それらのパスワードを受信した後、ユーザの操作に応じて第1パスワードをログイン管理サーバ300に送信してログインする。この際、ログイン管理サーバ300は、第1パスワードの認証を行う。この第1パスワードは、いわゆるワンタイム・パスワードとしている。したがって、ログイン管理サーバ300は、第1パスワードを一度認証した後は、再度同じ第1パスワードを受信してもログインを許可しない。
【0031】
ログイン後に通信中断が生じた場合には次の処理が行われる。(3)クライアントPC100は、ユーザの操作に応じて第2パスワードをログイン管理サーバ300に送信する。(4)ログイン管理サーバ300は、第2パスワードの認証後、既に送信した第1パスワードおよび第2パスワードとは異なる、新しい第1パスワードおよび新しい第2パスワードをクライアントPC100に対して送信する。(5)クライアントPC100は、それらのパスワードを受信した後、ユーザの操作に応じて新しい第1パスワードをログイン管理サーバ300に送信して再ログインする。
【0032】
以上説明したように、ログイン管理サーバ300は、クライアントPC100に対して、常に第1パスワードおよび第2パスワードの2つ(パスワードセット)を持たせることとしている。第1パスワードは、ログイン管理サーバ300へのログインを行うために用いられる。一方、第2パスワードは、ログイン管理サーバ300に対して、新しいパスワードセットの発行を要求するために用いられる。具体的には、第2パスワードは、通信中断後の再ログイン用のパスワードを含む新しいパスワードセットの再発行を要求するためのパスワードである。
【0033】
第1パスワードは、ワンタイム・パスワードであるから、通信中断後の再ログインには使用できない。しかしながら、クライアントPC100は、一方の第2パスワードを用いることによって、再び新しいパスワードセットを取得する。したがって、クライアントPC100は、通信中断後であっても、ログイン管理サーバ300に容易に再ログインすることが可能となる。
【0034】
なお、実施形態における「通信中断」の概念は、特許請求の範囲に記載する「ログイン状態の中断」に対応する。「通信中断」は、意図しない通信中断、あるいは、両装置のいずれかによる意図的な通信中断のほか、ログイン後にクライアントPC100またはログイン管理サーバ300のCPUが実行するプログラムが停止する場合を含む概念である。
【0035】
本実施形態では、クライアントPC100がインターネット400上のログイン管理サーバ300にアクセス等するためのソフトウェアとして、本システム専用のプログラムを利用する。ただし、専用のプログラムに限らず、例えばMicrosoft社のインターネットエクスプローラ(商標)等の一般的なブラウザプログラムを利用してもよい。
【0036】
上述した図2の各処理の詳細は、第1実施形態〜第4実施形態において説明する。
【0037】
−−2.ハードウェア構成等−−
2−1.機能ブロック
図3は、ログインシステムの機能ブロック図を示す。クライアントPC100は、パスワード情報を受信する受信手段500、パスワードを送信するパスワード送信手段512、ユーザに対してパスワードの入力を要求するパスワード入力要求手段514、ユーザの生体特徴データを取得する生体特徴データ取得手段516、ログイン状態の中断の有無を監視する状態監視手段518を備えている。
【0038】
一方、サービスサーバ300は、パスワード情報を生成するパスワード情報生成手段552、パスワード情報を送信する送信手段550、パスワード情報を記録する記録手段554、クライアントPC100から送信されるパスワードを受信するパスワード受信手段562、第1パスワードを認証する第1パスワード認証手段560、手段560の処理にしたがってログインを許可するログイン許可手段566、第2パスワード認証手段558、手段558の処理にしたがって新しいパスワードを送信する更新パスワード送信手段564、生体特徴データを記録する生体特徴データ記録部556を備えている。
【0039】
2−2.クライアントPC
図4は、図3のクライアントPC100をCPUを用いて実現した場合のハードウェア構成の一例である。クライアントPC100は、CPU10、キーボード/マウス11、メモリ12、ディスプレイ13、ハードディスク14、スピーカ15、インターネット400に接続するための通信回路16を備えている。
【0040】
CPU10は、クライアントPC100全体を制御する。メモリ12は、CPU10のワーク領域等を提供する。ハードディスク14には、パスワード保持テーブル150や、CPU10を動作させるためのプログラム、ウェブを閲覧するためのブラウザプログラム等が記録されている。キーボード/マウス11の操作により生成される操作情報はCPU10に入力され、CPU10が生成した画像情報及び音声情報は、ディスプレイ13、スピーカ15にそれぞれ出力される。
【0041】
2−3.ログイン管理サーバ
図5は、図3のサービスサーバ300をCPUを用いて実現した場合のハードウェア構成の一例である。サービスサーバ300は、CPU30、キーボード/マウス31、メモリ32、ディスプレイ33、ハードディスク34、スピーカ35、インターネット400に接続するための通信回路36を備えている。
【0042】
CPU30は、ログイン管理サーバ300全体を制御する。メモリ32は、CPU30のワーク領域等を提供する。ハードディスク34には、パスワード管理DB350および指紋管理DB370、CPU30を動作させるためのサーバプログラム、クライアントPC100のユーザが利用するアプリケーションプログラム、ウェブを閲覧するためのブラウザプログラム等が記録されている。キーボード/マウス31の操作により生成される操作情報はCPU30に入力され、CPU30が生成した画像情報および音声情報は、ディスプレイ33、スピーカ35にそれぞれ出力される。
【0043】
本実施形態では、クライアントPC100およびログイン管理サーバ300のオペレーティングシステム(OS)の例として、マイクロソフト社のWindows(登録商標)XP、NT、2000等を用いることとする。本実施形態のプログラムは、OSと共働して各機能を実現しているが、これに限らず、プログラム単独で各機能を実現するようにしてもよい。
【0044】
2−4.データベース
本システムのデータベースの構成例について説明する。本システムでは、ログイン管理サーバ300は、パスワード管理DB350および指紋管理DB370を記録する。一方、クライアントPC100は、パスワード保持テーブル150を記録する。指紋管理DB370については、後述する第5実施形態の項で説明する。
【0045】
図6は、ログイン管理サーバ300がハードディスク34(またはメモリ32、以下同様)に記録するパスワード管理DB350の構成例である。パスワード管理DB350には、ログイン管理サーバ300がクライアントPCに発行したパスワードセットに関する情報が記録される。図では、複数のユーザに関して有効なパスワードセットが記録されている。このパスワードセットには、第1パスワードとしてのログインパスワード(Password(PW))と、第2パスワードとしての再発行要求パスワードとが含まれる。
【0046】
具体的には、パスワード管理DB350には、パスワードを発行した相手となるクライアントPC100の「ユーザID」、「ログインパスワード」、ログイン認証の有無を示す「ログインフラグ」、「再発行要求パスワード」、パスワードセットの送信時刻を示す「発行時刻」、パスワードセットの有効期限を示す「有効期限」、ログインを介してクライアントPC100のユーザが利用を要求する「有効アプリケーション」の各情報が、ユーザ毎に記録される。
【0047】
図7は、クライアントPC100がハードディスク14(またはメモリ12、以下同様)に記録するパスワード保持テーブル150の構成例である。パスワード保持テーブル150には、クライアントPC毎に、ログイン管理サーバ300から受信したパスワードセットに関する情報が記録される。図7には、パスワード保持テーブル150の例示として、図6のパスワード管理DB350におけるユーザID「A001」についてのパスワードセットに関する情報が記録されている。
【0048】
具体的には、パスワード保持テーブル150には、「有効アプリケーション」、「ログインパスワード」、「ログインフラグ」、「再発行要求パスワード」、「発行時刻」、「有効期限」の各情報が記録される。
【0049】
−−3.特許請求の範囲に記載した用語と実施形態との対応−−
特許請求の範囲に記載した用語と実施形態との対応は以下の通りである。
【0050】
「ログイン管理装置」はログイン管理サーバ300に対応し、「端末装置」はクライアントPC100に対応する。「第1パスワード」はログインパスワードに対応し、「第2パスワード」は再発行要求パスワードに対応する。
【0051】
「パスワード情報」は、図8ステップS803、または図10ステップS1007等で送信される、ログインパスワードおよび再発行要求パスワードを含む情報に対応する。「パスワード情報生成手段」は、図8S801、または図10S1005等の処理を行うCPU30に対応する。「送信手段」は、図8S803,または図10S1007等の処理を行うCPU30に対応する。
【0052】
「記録手段」は、図8S801においてパスワードを含む情報をメモリ32に記録する処理、または、図9S903においてパスワードをパスワード管理DB350に記録する処理等を行うCPU30に対応する。「パスワード記録部」は、パスワードを含む情報を記録するメモリ32またはパスワード管理DB350に対応する。「パスワード受信手段」は、図8S856、または図10S1056の処理等によって送信されるパスワードを受信する処理を行うCPU30に対応する。
【0053】
「第1パスワード認証手段」は、図8S805の処理を行うCPU30に対応する。「ログイン許可手段」は、図8S809の処理等を行うCPU30に対応する。「第2パスワード認証手段」は、図10S1056の処理によって送信されるY1の認証を行うCPU30に対応する。「更新パスワード送信手段」は、図10S1007の処理等を行うCPU30に対応する。
【0054】
「受信手段」は、図8S803の処理等によって送信されるXおよびYを含む情報を受信する処理を行うクライアントPC100のCPU10に対応する。「パスワード送信手段」は、図8S856、または図10S1056の処理等を行うCPU10に対応する。
【0055】
「生体的特徴」は指紋に関する情報に対応し、「生体特徴データ」は指紋画像データに対応する。「生体特徴データ記録部」は、図14に示す指紋管理DB370に対応する。「生体特徴データ取得手段」は、CPU10の命令によって動作する指紋認証装置200に対応する。「パスワード入力要求手段」は、図8S852の処理、または、図10S1052の処理を行うCPU10に対応する。
【0056】
−−4.第1実施形態(ログイン〜ログアウト)−−
ログインシステムの第1実施形態として、クライアントPC100がログイン管理サーバ300にログインして所定のアプリケーションを利用した後、ログアウトするまでの処理を説明する。本システムでは、ログイン後に、端末装置のユーザがログイン管理装置内に存在する所定のアプリケーションを利用する例を示す。なお、後述する第2〜第4実施形態は、第1実施形態におけるログイン後に通信中断が生じた場合の例を説明するものである。以下に説明するプログラムのフローチャートは例示であって、当業者に周知の手法によって変形可能である。
【0057】
図8、図9に基づき、第1実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。
【0058】
ログイン管理サーバ300のCPU30は、クライアントPC100からの要求を受けた後、ユーザの操作に応じてログインパスワードと再発行要求パスワードとを含む情報を生成してメモリ32に一時的に記録する(ステップS801)。ここでは、CPU30は、図6のパスワード管理DB350に既に記録されているパスワードと同一でない乱数のパスワードを自動生成する(以下に説明するパスワードの生成についても同様)。ただし、パスワードの生成をログイン管理サーバ300のユーザの手動によって行ってもよい。
【0059】
CPU30は、パスワードに関連づけて、パスワードの発行先であるクライアントPC100のユーザを特定するユーザID、ログインフラグ、発行時刻、有効期限、有効アプリケーションの各情報を一時的にメモリ32に記録する。これらの情報内容については、後述する。
【0060】
以下、ログインパスワードを「X」とし、一方の再発行要求パスワードを「Y」とする。また、「X」および「Y」の後ろの数字は、後にCPU30が発行する同種のパスワードと区別するためのものである。具体的には、S801のログインパスワードは「X1」、再発行要求パスワードは「Y1」である。S801の前提となるクライアントPC100からの要求は、例えば、クライアントPC100のユーザからログイン管理サーバ300のユーザへの電話または電子メールの連絡等による。
【0061】
CPU30は、サーバプログラムを立ち上げてX1、Y1を含む情報をクライアントPC100に送信する(S803)。具体的には、CPU30は、X1、Y1、発行時刻、有効期限、有効アプリケーションの各情報を送信する。CPU30によるインターネット400上でのクライアントPC100の特定は、例えばIPアドレス等を利用する。S803におけるパスワードの送信は、パスワードX1およびY1を暗号化した上で電子メールプログラム等を利用して行ってもよい。
【0062】
クライアントPC100のCPU10は、ユーザの操作に応じてプログラム(本システム専用のプログラム等)を立ち上げてX1およびY1を含む情報を受信して復号化し、それらをパスワード保持テーブル150に記録したうえでディスプレイ13に表示する(S850)。CPU10によるX1およびY1を含む情報の受信処理等は、専用のプログラムに限らず、一般の電子メールプログラム、または、ブラウザプログラム等を利用してもよい。
【0063】
図13は、第1〜第4実施形態におけるクライアントPC100のディスプレイ13の画面表示例である。図13Aは、S850におけるディスプレイ13の画面例である。ここでは、ログインパスワードX1として「abc02efg」が設定され、再発行要求パスワードY1として「xx142」が設定される。
【0064】
CPU10は、図13Aに示す「ログイン画面」ボタンのクリック動作等に応じてX1の入力画面をディスプレイ13に表示する(S852)。図13Bは、S852におけるディスプレイ13の画面表示例である。CPU10は、ユーザによるキーボード/マウス11の操作を介したX1の入力が有ったか否かを判断する(S854)。CPU10は、X1の入力の完了を、図13Bに示す「ログイン」ボタンのクリック動作の有無によって判断する。CPU10は、X1の入力が有ったと判断した場合には、そのX1をログイン管理サーバ300に対して送信する(S856)。
【0065】
CPU30は、受信したX1が認証できるか否かを判断する(S805)。具体的にはCPU30は、受信したX1が、パスワード管理DB350(またはメモリ32)に記録されたX(1または複数のログインパスワード)のいずれかに一致し、かつ、対応するXについてのログインフラグが「0」である場合に、X1が認証できると判断する。ログインフラグについては後述する。この処理により、CPU30は、アクセスを試みるユーザがアクセスの権利を有しているかどうかを検査することになる。
【0066】
CPU30は、S805においてX1の認証ができなかったと判断した場合にはクライアントPC100に対して認証ができなかった旨を知らせるためのNG通知を行い(S807)、処理を終了する。一方、CPU30は、X1の認証ができたと判断した場合には、クライアントPC100に対してログイン許可通知を行う(S809)。
【0067】
CPU10は、受信した通知情報がログイン許可通知か否かを判断する(S858)。CPU10は、受信した通知情報がログイン許可通知でなかったと判断した場合にはNG画面(ログイン不可を通知する画面)をディスプレイ13に表示して(S860)、処理を終了する。一方、CPU10は、受信した通知情報がログイン許可通知であったと判断した場合には、ログイン許可画面をディスプレイ13に表示する(図9ステップS950)。図13Cは、ステップS950におけるディスプレイ13の画面表示例である。
【0068】
CPU30は、S809の処理の後、メモリ32に記録したパスワードX1に対応するログインフラグを0から1に書き換える(図9ステップS901)。ログインフラグは、パスワードXに関連づけて記録する情報であるとともにS801におけるパスワード生成時(デフォルト)では「0」に設定されている。S901に例示するように、CPU30は、パスワードXの認証をして、そのパスワードXの送信元であるクライアントPCのログインを許可した後に、ログインフラグを「0」から「1」に書き換える。CPU30は、ログインフラグが「1」になっている場合には、そのログインフラグに対応づけられるパスワードXは認証しない。一方、ログインフラグが「0」になっている場合(パスワードXの認証が、そのパスワードXに対する最初の認証である場合)には、そのログインフラグに対応づけられるパスワードXを認証する(「第一パスワードが過去に認証されていない場合には、当該第1パスワードを認証する」に対応)。したがって、一度ログイン認証に使用されたパスワードXは、再度使用することはできず、クライアントPC100が同じパスワードXによって再ログインを試みた場合であっても、CPU30は認証を許可しない。実施形態では、例示として以上説明したログインフラグの仕組みにより、パスワードXのワンタイム性を実現する。
【0069】
CPU30は、メモリ32に一時的に記録されたパスワードX、Y(ここでは、パスワードX1、Y1)を含む情報を読み込んでハードディスク34のパスワード管理DB350に記録する(S903)。
【0070】
ここでは、図6に示すように、ユーザID「A001」、ログインパスワード(X1)「abc02efg」、ログインフラグ「1」、再発行要求パスワード(Y1)「xx142」、発行時刻、有効期限、有効アプリケーションの各情報がパスワード管理DB350に記録される。
【0071】
CPU10は、S950の処理の後、図13Cに示す「アプリケーションを利用」ボタンのクリック動作等に応じてログイン管理サーバ300のハードディスク34に記録されている所定のアプリケーションを起動し、ユーザによるアプリケーションの利用を開始する(S952)。
【0072】
実施形態では、ログイン管理サーバ300が複数のアプリケーションを備えている例を示しており、各アプリケーション毎にログイン認証を要求する。クライアントPC100のユーザが利用を要求するアプリケーションの特定は、ログイン管理サーバ300へのログイン時にユーザが指定する。実施形態では、図6のパスワード管理DB350に示すように、ユーザが指定したアプリケーションを「有効アプリケーション」のカラムで特定する。なお、実施形態のようにアプリケーション毎に独立のログイン認証を要求することなく、1つのログインでログイン管理サーバ300にインストールされている全ての(または複数の)アプリケーションの利用を許可してもよい。
【0073】
図8ステップS809において、ログイン管理サーバ300のCPU30は、この「有効アプリケーション」の情報に基づき、ユーザID「A001」のユーザに対してアクセス権を付与する。アクセス権の付与は、ログイン認証したクライアントPCのIPアドレスに基づいて行う。クライアントPC100のユーザは、本システム専用のプログラム等を介して、ログイン管理サーバ300のハードディスク34にインストールされているアプリケーションを利用する。
【0074】
ユーザのアプリケーションの利用が終了すると、CPU10は、ユーザの操作を介してログアウト要求をログイン管理サーバ300に送信する(図9ステップS954)。CPU30は、ログアウト要求を受信して、ユーザID「A001」によるアプリケーション「A」へのアクセス権等の解消を含むログアウト処理を行う(S905)。
【0075】
CPU30は、ログアウト処理完了通知をクライアントPC100に対して送信して(S907)、処理を終了する。CPU10は、受信したログアウト処理完了通知をディスプレイ13に表示して(S956)、処理を終了する。図13Fは、S956の処理におけるディスプレイ13の画面表示例を示す。
【0076】
以上の処理により、クライアントPC100によるログイン管理サーバ300へのログインから、ログアウトまでの処理が完了する。
【0077】
実施形態では、ログインパスワードおよび後述する再発行要求パスワードの認証の可否について、パスワードのみを判断対象としている(図8ステップS805参照)。これに限らず、図6のパスワード管理DB350におけるユーザIDも併せて認証可否の判断対象としてもよい。具体的には、図8ステップS803において、CPU30は、クライアントPC100に対してパスワードに加えて「ユーザID」を送信する。一方、CPU10は、ステップS856において、パスワードに加えてその「ユーザID」を送信する。以上より、CPU30は、クライアントPC100から受信したパスワードおよびユーザIDの組み合わせがパスワード管理DB350等に記録されたものと一致するかに基づいて、ログイン認証等を処理することができる。
【0078】
ここで、図6のパスワード管理DB350、および、図7のパスワード保持テーブル150に記録するパスワードの「有効期限」について説明する。図6に示す「03.01.03.16:32」は、2003年1月3日16時32分という意味である(「発行時刻」も同様)。CPU10およびCPU30は、有効期限によって示される時刻にデータベースに記録したパスワードを削除する。例えば、図6におけるログインパスワード「abc02efg」に対応する行の情報は、2003年1月3日16時32分に消去される。パスワードの有効期限情報の確認は、CPUが定期的(例えば5分毎)に実行すればよい。具体的には、CPUは、データベース(またはテーブル)に記録された有効期限が現在時刻以前のものとなっているものが有るか否かを5分毎にチェックする。
【0079】
その他、定期的にデータベース(またはテーブル)をチェックするのではなく、CPUがデータベース(またはテーブル)をチェックするスケジュールとして直近の有効期限の時刻のみを設定してもよい。図6を例にして説明すると、2003年1月3日16時32分にCPUがデータベース(またはテーブル)をチェックするスケジュールが設定され、同時刻になると、CPUはログインパスワード「abc02efg」の行の情報を削除すると同時に、次の16時52分にCPUがデータベース(またはテーブル)をチェックするスケジュールを設定する。また、CPU30は、図9ステップS907のログアウト処理完了通知の送信処理の後に、ログアウトの対象となったパスワードに関する情報をパスワード管理DB350から削除するようにしてもよい。
【0080】
実施形態では、ログインフラグを「0」から「1」に書き換えた後に、メモリ32に一時的に記録されたパスワードX1、Y1を含む情報を読み込んでパスワード管理DB350に記録する例を示した(図9ステップS903)。パスワードをパスワード管理DB350に記録するタイミングはこれに限られるものではない。その他の例として、CPU30は、図8ステップS809におけるログイン許可通知の送信に対するクライアントPC100からの応答(レスポンス・メッセージ)を受信した後に、メモリ32に一時的に記録されたパスワードX1、Y1を含む情報を読み込んでパスワード管理DB350に記録するようにしてもよい。
【0081】
−−5.第2〜第4実施形態−−
ログインシステムの第2〜第4実施形態は、上述した第1実施形態によってクライアントPC100がログイン管理サーバ300にログインした後に、通信中断が生じた場合の例を説明するものである。ログイン後に通信中断が生じるタイミングには複数の可能性がある。以下の説明では、それらの通信中断が生じるタイミングを3つのパターンに分類し、各パターンを第2、第3、第4実施形態とした。
【0082】
以下の各実施形態では、クライアントPC100がログイン管理サーバ300にログインする段階から、通信中断後に再ログインを完了する処理までを説明する。したがって、第2〜第4実施形態において、パスワード発行処理やログイン認証処理等を含む第1実施形態と重複する部分は概要のみを説明し、また、再ログイン後のログアウト処理の説明は省略することとする。
【0083】
5−1.第2実施形態(ログイン直後に通信中断が生じた場合)
図10に基づき、第2実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第2実施形態は、ログイン直後に通信中断が生じた場合に、クライアントPC100が再ログインする処理を例示する。
【0084】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図10ステップS1001)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1050)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1003)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0085】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0086】
第2実施形態では、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断し、Y1(再発行要求パスワード)の入力画面をディスプレイ13に表示する(S1052)。ログイン後に通信中断が生じていることの判断は、例えば、CPU10が、クライアントPC100側からの操作情報(問い合わせ)等に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)の有無をチェックすることによって行う。
【0087】
図13Dは、S1052におけるディスプレイ13の画面表示例を示す。CPU10は、ユーザによるキーボード/マウス11の操作を介したY1の入力が有ったか否かを判断する(S1054)。CPU10は、Y1の入力が有ったと判断した場合には、Y1をログイン管理サーバ300に対して送信する(S1056)。CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録する(S1005)。CPU30は、受信した1が、パスワード管理DB350(またはメモリ32)に記録されたY(1または複数のログインパスワード)のいずれかに一致する場合に、Y1が認証できると判断する。
【0088】
CPU30は、X2、Y2を含む情報をクライアントPC100に送信する(S1007)。CPU10は、X2およびY2を受信し、ユーザの操作に応じてX2(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1058)。CPU30は、X2の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1009)。図13Eは、CPU10によってディスプレイ13に表示される再ログイン許可通知の画面例である。
【0089】
パスワードX2およびY2についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0090】
S1009、S1058の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第2実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、CPU30は、X1およびY1を、それぞれX2およびY2に書き換える処理を行う(パスワードの更新処理)。具体的には、CPU30は、例えば図6の「abc02efg(X1)」および「xx142(Y1)」を、それぞれ他のパスワード(例えば、「ky55cle」(X2)」および「psu61er」(Y2)」)に書き換える。このときCPU30は、ログインフラグ、発行時刻、有効期限のカラムも同様に書き換える。
【0091】
なお、再発行要求パスワードY1をY2に書き換えることによりY1は使用不可となる。したがって、Y1の漏洩を原因とする不正アクセスの危険性を減少することができる。
【0092】
以上の処理によって、ログイン直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)を介して新たなログインパスワード(X2)および再発行要求パスワード(Y2)を取得し、そのX2よって簡易に再ログインすることが可能となる。
【0093】
実施形態では、クライアントPC100によるパスワードの入力を手動で行うこととしている(図8ステップS854、図10ステップS1054参照)。これに限らず、クライアントPC100のCPU10が自動でパスワードを入力するようにしてもよい。具体的には、CPU10は、図8ステップS854等のパスワード入力処理時に、図7に示すパスワード保持テーブル150に記録されたパスワードを読み出してディスプレイ13に表示する。CPU10は、ユーザ操作に基づくパスワード送信確認を得た後に、そのパスワードをログイン管理サーバ300に送信する。
【0094】
その他、クライアントPC100のCPU10によるパスワードの入力および送信を、ユーザ操作を介することなく自動で実行してもよい。例えば、パスワードの送信機能をモジュール化(例えば、プラグインなど)する。具体的には、CPU10は、図8ステップS803の処理によるパスワードを含む情報を受信するのに連動して、プラグインによってパスワード保持テーブル150に記録されたログインパスワードを読み出して送信する。さらに、CPU10は、通信中断が生じていることの判断に連動して、プラグインによってパスワード保持テーブル150に記録された再発行要求パスワードを読み出して送信する(「ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信する」に対応)。これにより、ユーザによるパスワードの入力の手間が省略され、ログインおよび通信中断後の再ログインが自動で実行される。
【0095】
5−2.第3実施形態(クライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた場合)
図11に基づき、第3実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第3実施形態は、最初のログイン後の通信中断に対応する目的でクライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた例(送信中の通信中断を含む)を説明する。具体的には、第3実施形態は、第2実施形態における図10ステップS1056の処理の後に通信中断が生じた場合に対応する。
【0096】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図11S1101)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1150)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1103)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0097】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0098】
第3実施形態では、第2実施形態と同様、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断してユーザに対してY1(再発行要求パスワード)の入力を促し、入力されたY1をログイン管理サーバ300に対して送信する(S1154)。CPU10がログイン後に通信中断が生じた場合にY1を送信する処理は、第2実施形態におけるCPU10による図10S1052、S1054、S1056の処理と同様である。
【0099】
CPU10は、S1154の処理に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)がないことを判断し、Y1を再送信する(S1156)。ログイン管理サーバ300からの応答の有無の判断処理は、例えば、CPU10が所定時間経過後にタイマからの信号を受けて実行する。
【0100】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録し、その情報をクライアントPC100に送信する(S1105)。
【0101】
CPU10は、X2およびY2を受信し、ユーザの操作に応じてX2(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1158)。CPU30は、X2の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1107)。
【0102】
パスワードX2およびY2についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0103】
S1107、S1158の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第3実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、第2実施形態と同様である。CPU30は、X1およびY1を、それぞれX2およびY2に書き換える処理を行う(パスワードの更新処理)。
【0104】
以上の処理によって、クライアントPC100が再発行要求パスワードを送信した直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)の再送信を介して新たなログインパスワード(X2)および再発行要求パスワード(Y2)を取得し、そのX2よって簡易に再ログインすることが可能となる。
【0105】
第3実施形態では、クライアントPC100がY1を送信した直後に通信中断が生じた場合を例示した。パスワードYに限らず、クライアントPC100からログイン管理サーバ300に対してパスワード一般(XまたはY)を送信した直後の通信中断(送信中の通信中断を含む)の場合も、第3実施形態と同様に処理すればよい。ログインパスワードXは、ワンタイム・パスワードであるから、一度ログイン認証すると再度の認証はされない。しかし、例えばクライアントPC100からXを送信した直後に通信中断が生じた場合には、ログイン管理サーバ300側では未だそのXを認証していない。したがって、クライアントPC100は再ログインのために再びXを使用することができる。
【0106】
5−3.第4実施形態(ログイン管理サーバ300がパスワードを送信した直後に通信中断が生じた場合)
図12に基づき、第4実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。第4実施形態は、ログイン管理サーバ300が再発行要求パスワードY1を認証した後、クライアントPC100に対してパスワードX2、Y2を送信した直後に通信中断が生じた例(送信中の通信中断を含む)を説明する。具体的には、第4実施形態は、第3実施形態における図11ステップS1105の処理の後に通信中断が生じた場合に対応する。
【0107】
ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録した後、それらをクライアントPC100に送信する(図12S1201)。クライアントPC100のCPU10は、X1およびY1を受信し、ユーザの操作に応じてX1(ログインパスワード)をログイン管理サーバ300に対して送信する(S1250)。CPU30は、X1の認証を行った後、クライアントPC100に対してログイン許可通知を行う(S1203)。ログイン後は、クライアントPC100によるアプリケーションの利用が開始される。
【0108】
以上までの各装置の処理は、それぞれ、第1実施形態におけるログイン管理サーバ300のCPU30による図8ステップS801、803、805、809、図9ステップS901、903の各処理、および、クライアントPC100のCPU10による図8ステップS850、852、854、856、858、図9ステップS950、952の各処理と同様である。
【0109】
第4実施形態では、第2実施形態と同様、ログイン後に通信中断が生じている。ログインパスワードX1はワンタイム・パスワードであるから、ログイン管理サーバ300に送信したとしても認証されない。クライアントPC100のCPU10は、ログイン後に通信中断が生じていることを判断してユーザに対してY1(再発行要求パスワード)の入力を促し、入力されたY1をログイン管理サーバ300に対して送信する(S1252)。
【0110】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X1とは異なる新しいログインパスワード(X2)と、Y1とは異なる新しい再発行要求パスワード(Y2)とを含む情報を生成して一時的にメモリ32に記録し、その情報をクライアントPC100に送信する(S1205)。
【0111】
第4実施形態では、ログイン管理サーバ300によるX2およびY2の送信後に通信中断が生じている(送信中の通信中断も同様)。CPU10は、S1252の処理に対するログイン管理サーバ300からの応答(レスポンス・メッセージ等)がないことを判断し、Y1を再送信する(S1254)。ログイン管理サーバ300からの応答の有無の判断処理は、例えば、CPU10が所定時間経過後にタイマからの信号を受けて実行する。
【0112】
CPU30は、受信したY1の認証を行い、認証ができたと判断した場合には、クライアントPC100に対して、X2とは異なる新しいログインパスワード(X3)と、Y2とは異なる新しい再発行要求パスワード(Y3)とを含む情報を生成して一時的にメモリ32に記録する(S1207)。このとき、CPU30は、メモリ32に一時的に記録したX2およびY2を含む情報を、X3およびY3に書き換える。CPU30は、X3およびY3を含む情報をクライアントPC100に送信する(S1209)。なお、他の実施形態として、CPU30は、X2およびY2を含む情報をX3およびY3に書き換えるS1207の処理を行うことなく、S1209においてX2およびY2を再送信するようにしてもよい。
【0113】
CPU10は、X3およびY3を受信し、ユーザの操作に応じてX3(新しいログインパスワード)をログイン管理サーバ300に対して送信する(S1256)。CPU30は、X3の認証を行った後、クライアントPC100に対して再ログイン許可通知を行う(S1211)。
【0114】
パスワードX3およびY3についてのパスワード生成処理、送信処理、認証処理等は、X1およびY1について説明した処理と同様である。ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。
【0115】
S1211、S1256の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。第3実施形態における図9ステップS903の処理(パスワード管理DB350への記録処理)については、第2実施形態と同様である。CPU30は、X1およびY1を、それぞれX3およびY3に書き換える処理を行う(パスワードの更新処理)。
【0116】
以上の処理によって、ログイン管理サーバ300がパスワードを送信した直後に通信中断が生じた場合であっても、クライアントPC100は、再発行要求パスワード(Y1)の再送信を介して新たなログインパスワード(X3)および再発行要求パスワード(Y3)を取得し、そのX3によって簡易に再ログインすることが可能となる。
【0117】
−−6.第5実施形態(指紋認証)−−
ログインシステムの第5実施形態は、上述した第1〜第4実施形態におけるパスワード認証のセキュリティ(安全性)のレベルを一層高める例を説明するものである。第5実施形態は、クライアントPC100がログイン管理サーバ300にログインする段階を説明する。したがって、第5実施形態において、パスワード発行処理やログイン認証処理等を含む第1実施形態と重複する部分は概要のみを説明し、また、ログアウト処理の説明は省略することとする。
【0118】
図14は、ログイン管理サーバ300がハードディスク34(またはメモリ32、以下同様)に記録する指紋管理DB370の構成例である。指紋管理DB370には、あらかじめ、ログイン管理サーバ300にアクセスする可能性のあるユーザの指紋に関する情報が記録される。図では、複数のユーザに関する指紋画像データが、各ユーザ毎に対応づけて記録されている。具体的には、クライアントPCのユーザID「A001」に対応づけて、指紋画像データ、指紋画像データの「登録時刻(データ入力時刻)」、指紋画像データの「有効期限」が記録される。クライアントPCの各ユーザを特定する「ユーザID」は、あらかじめ別途ユーザに配布される。
【0119】
図15に基づき、第5実施形態における各装置のCPUが実行するプログラムのフローチャートを説明する。ログイン管理サーバ300のCPU30は、X1、Y1を含む情報を生成して一時的にメモリ32に記録する(ステップS1501)。CPU30は、X1、Y1を含む情報をクライアントPC100に送信する(S1503)。クライアントPC100のCPU10は、ユーザの操作に応じてプログラムを立ち上げてX1およびY1を受信して復号化し、それらをパスワード保持テーブル150に記録したうえでディスプレイ13に表示する(S1550)。CPU10は、ユーザID、X1、指紋画像データの入力画面をディスプレイ13に表示する(S1552)。
【0120】
図16Aは、S1552におけるディスプレイ13の画面表示例である。CPU10は、ユーザによるキーボード/マウス11および指紋認証装置200の操作を介した、ユーザID、X1、指紋画像データの入力が有ったか否かを判断する(S1554)。
【0121】
指紋認証装置200の操作を介した指紋画像データの入力は、当業者に周知の技術を適用する。例えば、次のような方法で指紋画像データを得ることができる。CPU10は、指紋認証装置200の指紋センサ面にユーザの指が置かれると、指に対して光を当てる。指紋センサ面への錯乱光の届き方は、指紋の山の部分と谷の部分とでは異なる。CPU10は、指紋センサ面に対する錯乱光のパターンの変化を利用して、指紋画像データを取得する。ログイン管理サーバ300の指紋管理DB370に記録するための指紋画像データの取得も同様の方法による。指紋画像データは、例えば、ビットマップ形式のデータ、あるいは、ビットマップ形式の画像データを暗号化したデータを利用することができる。
【0122】
CPU10は、指紋画像データの入力の完了を、図16Aに示す「指紋データ入力完了」ボタンのクリック動作の有無によって判断する。CPU10は、ユーザID、X1、指紋画像データの入力の完了を、図16Aに示す「ログイン」ボタンのクリック動作の有無によって判断する。CPU10は、ユーザID、X1、指紋画像データの入力が有ったと判断した場合には、ユーザID、X1、指紋画像データをログイン管理サーバ300に対して送信する(S1556)。
【0123】
CPU30は、受信したユーザID、X1、指紋画像データの全てが認証できるか否かを判断する(S1505)。具体的にはCPU30は、受信したX1がパスワード管理DB350(またはメモリ32)に記録されたXのいずれかと一致し、かつ、受信したユーザIDと指紋画像データとの組み合わせが、指紋管理DB370に記録されたユーザIDと指紋画像データとの組み合わせに一致する場合に、認証ができると判断する。指紋画像データが一致する場合とは、例えば、受信した指紋画像データと指紋管理DB370に記録された指紋画像データとをパターンマッチングによって一致(または類似)すると判断できる場合である。したがって、受信したユーザIDと指紋画像データとの組み合わせが、指紋管理DB370に記録されたユーザIDと指紋画像データとの組み合わせに一致する場合とは、S1505においてCPU30がユーザID「A001」を受信したとすると、受信した指紋画像データと、指紋管理DB370の「A001」に対応づけて記録された指紋画像データとが一致(または類似)する場合である。
【0124】
CPU30は、S1505において認証ができなかった判断した場合にはクライアントPC100に対してNG通知を行い(S1507)、処理を終了する。一方、CPU30は、認証ができたと判断した場合には、クライアントPC100に対してログイン許可通知を行う(S1509)。
【0125】
CPU10は、受信した通知情報がログイン許可通知か否かを判断する(S1558)。CPU10は、受信した通知情報がログイン許可通知でなかったと判断した場合にはNG画面をディスプレイ13に表示して(S1560)、処理を終了する。一方、CPU10は、受信した通知情報がログイン許可通知であったと判断した場合には、ログイン許可画面をディスプレイ13に表示する(図9ステップS950)。図16Bは、ステップS950におけるディスプレイ13の画面表示例である。
【0126】
ログイン後は、第1実施形態と同様、クライアントPC100によるアプリケーションの利用が開始される。S1509、S1558の後のCPU30、CPU10のそれぞれの処理は、図9のプログラムのフローチャートと同様である。
【0127】
以上の処理によって、ログインシステムは、パスワード認証のセキュリティのレベルを一層高めることができる。第5実施形態では、CPU30が、パスワード認証に加えて指紋認証を利用する例として、ログインパスワードの認証処理を例示した(図15ステップS1505参照)。これに限らず、第2〜第4実施形態で説明した再発行要求パスワードの認証処理に加えて指紋認証を利用してもよい。
【0128】
図15ステップS1505においては、CPU30は、ログインパスワードと、ユーザIDと指紋画像データの両方の組み合わせとによって認証の可否を判断した。これに限らず、ログインパスワードおよび指紋画像データによって認証の可否を判断してもよい。具体的にはCPU30は、受信したX1が、パスワード管理DB350(またはメモリ32)に記録されたXのいずれかに一致し、かつ、受信した指紋画像データが、指紋管理DB370に記録された指紋画像データのいずれかに一致する場合に認証ができると判断する。
【0129】
図15ステップS1505においては、指紋画像データの認証をパターンマッチングによって行うこととしたが、これに限られるものではない。その他の認証方式として、例えば、特徴点抽出方式を利用してもよい。具体的には、ユーザの指紋にある複数の特徴点の相対的な位置関係等を特徴点データとし、比較対照となる特徴点データ同士の一致度に基づいて認証の可否を判断する。
【0130】
第5実施形態では、「生体的特徴」として指紋を例示し、「生体的特徴データ」として指紋画像データを例示したが、これに限られるものではない。「生体特徴データ」については、例示した指紋認証装置200以外のデバイスを利用することによって、その他のバイオメトリクス認証(生体認証)用のデータを適用してもよい。本発明の「生体的特徴」を利用したバイオメトリクス認証のその他の例として、目(虹彩または網膜)の認証、声紋認証、手の甲に現れる静脈の血管パターン認証、顔照合(顔の形による認証)等の身体的特徴を利用する技術や、筆跡認証、打鍵認証(キーボード入力のスピードやタイミングの特徴による認証)等の人の癖を利用する技術を採用することができる。
【0131】
−−7.実施形態による効果−−
実施形態によるログインシステムは、通信中断後の再ログインを行う際の作業を簡易かつ迅速に行うことができる。サーバ側から特定のクライアント装置に対してワンタイム性のログインパスワードを発行することとすれば、システムのセキュリティを確保することができる。ワンタイム・パスワードであるから、一回のログインにしか使用できず、漏洩しても第三者は使用することができない。しかし、従来の技術では、ログイン後に通信中断が生じた場合には、別途クライアント装置側から電話等によるログインパスワードの再発行要求を行う必要があった。
【0132】
この点、実施形態によれば、サーバ側から、クライアント装置に対してログインパスワードおよび再発行要求パスワードの両方を発行する。クライアント装置は、通信中断が生じた場合には再発行要求パスワードによって別のログインパスワードを取得することができ、再ログインのための作業を簡易かつ迅速に実行することができる。
【0133】
第4実施形態による図12S1252、S1254の処理で明らかなように、実施形態では、ログインパスワードXはワンタイム・パスワードとする一方で、再発行要求パスワードは、ログイン管理サーバ300による複数回の認証が可能とされている(非ワンタイム・パスワード)。つまり、クライアントPC100からの再発行要求パスワードを利用した再発行要求アクション自体に障害がある場合であっても、複数回のアクションが許容される。したがって、再発行要求アクションに関する作業を効率的に実行することができる。
【0134】
第5実施形態によれば、パスワード認証に加えて指紋認証が組み合わせられる。これにより、本人以外のログインが拒否され、システムのセキュリティを高めることができる。したがって、実施形態を適用することによって遠隔地からシステムへのログインの信頼性を高めることができ、例えばコンピュータを利用した在宅勤務等の分野への適用も好適である。
【0135】
実施形態では、CPU10は、通信状態に応じて、ユーザに対するログインパスワードおよび再発行要求パスワードの入力要求を表示する。例えば、CPU10は、ユーザに対して、図8S852の処理ではログインパスワードの入力を促す一方で、図10S1052の処理では再発行要求パスワードの入力を促す。つまり、CPU10は、入力を促すパスワードが2種類のうちのいずれであるかを判断する。このような入力要求パスワードの決定は、CPU10が、クライアントPC100とログイン管理サーバ300との間の通信状態を判断することによって行う。例えば、図8S852においては、CPU10は、ログイン許可通知が未受信であることに基づいてログインパスワードの入力を促す。一方、図10S1052においては、CPU10は、既にログイン許可通知を受信しており、かつ、ログイン後の作業に関する問い合わせに対して返答が無いことに基づいて再発行要求パスワードの入力を促す。
【0136】
ログイン管理サーバ300は、クライアントPC100からの接続情報、処理内容を履歴情報として記録することも可能である。具体的には、ログイン管理サーバ300のCPU30は、ログイン、ログアウト、通信中断等に関する履歴情報をハードディスク34に記録する。これらの情報に基づいて、例えばクライアントPCによるログイン状況の監視、通信環境の改善等を試みることも可能である。
【0137】
−−8.その他の実施形態等−−
8−1.パスワード構成バリエーション
実施形態では、例えば図10S1005、1007の処理に示すように、ログイン管理サーバ300のCPU30は、再発行要求パスワード(Y1)を受信して、クライアントPC100に対して新しいログインパスワード(X2)および新しい再発行要求パスワード(Y2)を送信する。これに限らず、CPU30は、Y1を受信してX2のみをクライアントPC100に送信するようにしてもよい。具体的には、クライアントPC100は、ログイン前には(X1、Y1)を備え、ログイン後に通信中断が生じた場合にはY1を送信してX2を取得し、再度通信中断が生じた場合にはY1を送信してX3を取得する。このようにして、クライアントPC100は、ログインおよび再ログイン用のX(ワンタイム・パスワード)を取得するために、通信中断が生じる毎に(ワンタイム・パスワードでない)Yを利用する。
【0138】
実施形態では、図6、図7に示すように、ログインパスワード(X)と再発行要求パスワード(Y)とを別々のパスワードとして設定する例を示した。これに限らず、XとYとを合わせた1つのパスワードとして設定してもよい。1つのパスワードを受信したクライアントPC100は、ログイン管理サーバ300およびクライアントPC100のそれぞれの共通の取り決めによって、その1つのパスワードをXとYに分割して利用する。
【0139】
以上のようなパスワード構成を採用した場合の処理を、図6に示すパスワード「abc02efg」、「xx142」を例にして説明する。CPU30は、図8ステップS803において、「abc02efgxx142」(13文字)を1つのパスワードとして送信する。クライアントPC100側では、あらかじめログイン管理サーバ300との間の取り決めによって、パスワードの前8文字をXとし、後5文字をYとすることを決めておく。具体的には、クライアントPC100のCPU10は、上記13文字のパスワードを受信した後、「abc02efg」をXとし、「xx142」をYとするパスワード分割処理を行ったうえで、S850以降の処理を行う。
【0140】
以上の処理を行う各装置の機能は、次のように表現することができる。ログイン管理装置は、第1パスワードと第2パスワードとを合成した合成パスワードを含むパスワード情報を生成するパスワード情報生成手段を備える。一方、端末装置は、受信した前記パスワード情報から、前記ログイン管理装置との間で設定されたルールに基づいて、第1パスワードおよび第2パスワードを取得するパスワード取得手段を備える。または、端末装置は、受信した前記パスワード情報を、前記ログイン管理装置との間で設定されたルールに基づいて分割することにより、第1パスワードおよび第2パスワードを取得するパスワード取得手段を備える。
【0141】
8−2.装置構成バリエーション
実施形態では、端末装置としてクライアントPC100を例示したが、これに限られるものではなく、携帯電話、PHS、Personal DigitalAssistant(PDA)等のモバイル端末、その他の機器を利用してもよい。
【0142】
8−3.プログラム実行方法等の実施例
本実施形態では、CPU10、CPU30の動作のためのプログラムを、それぞれハードディスク14、ハードディスク34に記憶させているが、このプログラムは、プログラムが記憶されたCD−ROMから読み出してハードディスク等にインストールすればよい。また、CD−ROM以外に、DVD−ROM、フレキシブルディスク(FD)、ICカード等のプログラムをコンピュータ可読の記録媒体からインストールするようにしてもよい。さらに、通信回線を用いてプログラムをダウンロードさせることもできる。また、CD−ROMからプログラムをインストールすることにより、CD−ROMに記憶させたプログラムを間接的にコンピュータに実行させるようにするのではなく、CD−ROMに記憶させたプログラムを直接的に実行するようにしてもよい。
【0143】
なお、コンピュータによって実行可能なプログラムとしては、CPUにより直接実行可能なプログラムだけではなく、ソース形式のプログラム、一旦他の形態等に変換が必要なもの(例えば、圧縮処理がされたプログラム、暗号化プログラム)、さらには、他のモジュール部分と組合して実行可能なプログラムも含む。
【0144】
上記各実施形態では、図3の各機能をCPUおよびプログラムによって実現することとしているが、各機能の一部または全部をハードウェアロジック(論理回路)によって構成してもよい。
【図面の簡単な説明】
【図1】実施形態によるログインシステムの全体図である。
【図2】実施形態によるログインシステムの処理概要図である。
【図3】ログインシステムの機能ブロック図である。
【図4】クライアントPCのハードウェア構成例を示す図である。
【図5】ログイン管理サーバのハードウェア構成例を示す図である。
【図6】パスワード管理データベースの構成例を示す図である。
【図7】パスワード保持テーブルの構成例を示す図である。
【図8】第1実施形態によるログイン管理処理のフローチャートである。
【図9】第1実施形態によるログイン管理処理のフローチャートである。
【図10】第2実施形態によるログイン管理処理のフローチャートである。
【図11】第3実施形態によるログイン管理処理のフローチャートである。
【図12】第4実施形態によるログイン管理処理のフローチャートである。
【図13】図13A、図13B、図13C、図13D、図13E、図13Fは、実施形態におけるクライアントPCの画面表示例である。
【図14】第5実施形態における指紋管理データベースの構成例を示す図である。
【図15】第5実施形態によるログイン管理処理のフローチャートである。
【図16】図16A、図16Bは、第5実施形態におけるクライアントPCの画面表示例である。
【符号の説明】
100・・・クライアントPC
150・・・パスワード保持DB
200・・・指紋認証装置
300・・・ログイン管理サーバ
350・・・パスワード管理DB
370・・・指紋管理DB
400・・・インターネット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a login management system and method thereof, and more particularly to improving both convenience and security related to login work.
[0002]
[Prior art]
In order to permit only a specific client device to log in to a predetermined system or log in to a web service, a system using a password is operated. As such a system, for example, in order to perform maintenance of a corporate system, a person in charge of the system may log in to the corporate system from a personal computer at home (hereinafter referred to as “PC”) to deal with the trouble.
[0003]
When permitting a specific client device to log in, it is necessary to prevent a third party from logging in due to password leakage or the like from the viewpoint of maintaining security. Furthermore, it is preferable to allow only the minimum necessary login to the system staff.
[0004]
Conventionally, for the purpose of permitting the minimum necessary login for a specific client device, the system side issues a temporarily usable one-time password to the specific client device and uses it to log in. Technology is being used. Since it is a one-time password, even if the password is leaked, login is not permitted and security can be maintained.
[0005]
However, according to the prior art, when communication disconnection occurs after the system administrator logs in with the PC, the system administrator who has permitted the login authenticates the system operator using verbal means such as telephone. Therefore, a process for reissuing the one-time password to the person in charge of the system (manual password issuing process) was necessary.
[0006]
As described above, when a plurality of terminal devices connected via a communication network are disconnected due to a failure, a method that allows reconnection without performing complicated processing is as follows: There is a technique in which a simple login password used for reconnection is transmitted from the server side to the terminal device, and the connection with the terminal device is recovered based on the password (see, for example, Patent Document 1).
[0007]
[Patent Document 1]
JP 2002-344484 A (FIG. 5)
[Problems to be solved by the invention]
According to the above-described technique, the user of the terminal device can reconnect without performing complicated processing even when the communication with the server side is interrupted.
[0008]
However, the above simple login password allows multiple logins to cope with communication interruption, and if it is leaked to a third party, there is a possibility that an unauthorized login will be performed by the password. is there. Therefore, as a technique for managing login, a technique that satisfies both convenience of work related to re-login after interruption of communication and safety related to login is desired.
[0009]
SUMMARY OF THE INVENTION The present invention has been made in view of the above demands, and it is an object of the present invention to provide a login management system and method that can improve both convenience and security regarding login work.
[0010]
[Means for Solving the Problems and Effects of the Invention]
  1) The login management system of the present invention
  A login management system comprising a login management device and a terminal device capable of communicating with the login management device,
  The login management device includes:
  Password information generating means for generating password information including at least one of the first password and the second password;
  Transmitting means for transmitting the password information to the terminal device;
  Recording means for recording the password information in a password recording unit;
  Password receiving means for receiving the first password or the second password transmitted from the terminal device;
  With the received first password,Password information recorded in the password recording unitMatches the first password contained inAnd the first passwordNo history of authenticatingA first password authenticating means for authenticating the first password,
  A login permission means for permitting login of the terminal device when the first password is authenticated;
  If the second password is received from the terminal device after the login state is interrupted, the second password and,Password information recorded in the password recording unitMatches the second password contained inA second password authenticating means for authenticating the second password in the case,
  An update password transmitting means for transmitting to the terminal device a first password different from the first password generated by the password information generating means when the second password is authenticated;
  With
  The terminal device
  Receiving means for receiving the password information;
  Password transmission means for transmitting the first password or the second password to the login management device;
  It is provided with.
2) The login management system of the present invention
The first password authentication means changes the value of the login flag at the first authentication of the first password, and determines whether there is a history of authenticating the first password based on the value of the login flag. It is characterized by.
[0011]
With these features, the terminal device can log in again by acquiring a new first password through transmission of the second password even when the login state is interrupted.
[0012]
6) The login management device of the present invention further includes:
A biometric feature data recording unit for preliminarily recording biometric features of the user of the terminal device as biometric feature data;
The first password authentication unit or the second password authentication unit is configured to perform the authentication based on the biometric feature data recording unit and biometric feature data transmitted from the terminal device in addition to the first password or the second password. It is characterized by judging whether or not
The terminal device further includes:
Biometric feature data acquisition means for acquiring biometric features of the user of the terminal device as biometric feature data,
The password transmitting means transmits the acquired biometric feature data in addition to the first password or the second password;
It is characterized by.
[0013]
Based on these features, the login management system can determine whether or not the user who previously recorded the biometric feature data matches the user of the terminal device that transmitted the password. By allowing the login of only the user of a specific terminal device, unauthorized login by a third party can be prevented.
[0014]
7) The update password transmission means of the login management device of the present invention comprises:
If the second password is authenticated, transmitting a first password different from the first password and a second password different from the second password to the terminal device;
It is characterized by.
[0015]
With this feature, the terminal device can acquire a combination of the new first password and the new second password for login to the login management device.
[0016]
8) The second password authentication means of the login management device of the present invention comprises:
Disabling authentication of the second password before the second password after the update password transmitting means completes transmission of the first password and the second password to the terminal device;
It is characterized by.
[0017]
With this feature, the second password can be used only to acquire a password combination for the next re-login after communication interruption. That is, after the terminal device acquires a combination of passwords, the second password used for the acquisition cannot be used. Therefore, the risk of unauthorized access due to leakage of the second password can be reduced.
[0018]
9) The terminal device of the present invention further includes:
Before the terminal device logs in to the login management system, the user is prompted to input the first password. On the other hand, if the login state is interrupted, the user is prompted to input the second password. Password input requesting means for prompting
It is characterized by having.
[0019]
With this feature, the user of the terminal device can easily determine which of the first password and the second password is to be input.
[0020]
10) The terminal device of the present invention further includes:
State monitoring means for outputting a login interruption signal when the login state to the login management system by the terminal device is interrupted,
With
The password transmission means further includes:
When logging in to the login management device, the first password is transmitted to the login management device. On the other hand, when the login interruption signal is acquired, the second password is transmitted to the login management device. ,
It is characterized by.
[0021]
With this feature, the user of the terminal device can save the trouble of inputting the first password and the second password.
[0022]
Hereinafter, definitions of terms will be described.
[0023]
In this invention,
The “password” is a concept including a character string, a symbol, or an identifier in general for identifying a predetermined device or user. This “password” includes those expressed in plain text, encrypted, or converted into another format based on a predetermined rule. In the embodiment, the login password or the reissue request password corresponds to this “password”.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
A “login system” as an embodiment of the login management system of the present invention will be described. This login system is a system that makes it possible to improve both the convenience and security of the operation of the user of the terminal device when the terminal device logs in to the login management device. More specifically, this system enables a user of a terminal device to log in again with a simple operation and prevents unauthorized login by a third party when communication interruption occurs after login. .
[0025]
In the following description, processing from login to log-in to the login management device by the terminal device will be described as the first embodiment. Here, “login” means that a computer system resource can be accessed. On the other hand, “logout” refers to eliminating a state in which the computer system resource can be accessed. Next, as the second to fourth embodiments, a re-login process will be described assuming that communication is interrupted after the login described in the first embodiment. In the fifth embodiment, an example of performing so-called biometric authentication (biometric authentication) processing in addition to password authentication used in the present system will be described.
[0026]
In the description of each embodiment, the description will be focused on the description until the terminal device logs in to the login management device. Therefore, in the embodiment of the present invention, the purpose of permitting a specific user to log in, the operation content permitted to the user after login, and the like are not particularly limited. This system shows an example in which a user of a terminal device uses a predetermined application existing in the login management device after login. As another example, the present invention can be applied to a general system in which a login management device permits a specific terminal device to log in for a predetermined period. Specifically, this system allows only specific system personnel to log in for remote operation (remote login) to deal with computer system troubles, view bank account information, deposit and withdrawal A login management mechanism that allows only the principal, etc., a login management mechanism that allows only specific investors to view information such as price movements and investment / profit status of financial products, and a mechanism that provides information to specific individuals Etc. are applicable.
[0027]
Hereinafter, the outline of the login system, the hardware configuration of the apparatus, the correspondence between the terms described in the claims and the embodiments will be described, and then each embodiment will be described.
table of contents
1. Overview of the login system
2. Hardware configuration etc.
3. Correspondence between terminology described in claims and embodiment
4). First embodiment (login to logout)
5. Second to fourth embodiments
6). Fifth embodiment (fingerprint authentication)
7). Effects of the embodiment
8). Other embodiments
-------------------
--1. Overview of login system
FIG. 1 is a schematic of a login system as a login management system according to an embodiment. The login system includes a client personal computer (hereinafter referred to as “PC”) 100, a fingerprint authentication device 200 connected to the client PC 100, and a login management server 300.
[0028]
The client PC 100 is used by a user who attempts to log in to the login management server 300. The login management server 300 performs login authentication processing by the client PC 100 and the like. The client PC 100 and the login management server 300 can be connected via the Internet 400.
[0029]
The client PC 100 records the password holding table 150. The login management server 300 records a password management database (hereinafter referred to as “DB”) 350 and a fingerprint management DB 370. The contents recorded in each database will be described later. Each of the password holding table 150 and the password management DB 350 is recorded in the hard disk of each device in the embodiment, but is not limited thereto, and is recorded in a device that is physically independent of each device. Also good.
[0030]
Next, the outline of the processing of the login system will be described based on FIG. (1) The login management server 300 transmits the first password and the second password to the specific client PC 100. The first password is a login password, and one of the second passwords is a password for requesting issuance of a new first password and a new second password. (2) After receiving these passwords, the client PC 100 transmits the first password to the login management server 300 and logs in according to the user's operation. At this time, the login management server 300 authenticates the first password. This first password is a so-called one-time password. Therefore, after authenticating the first password once, the login management server 300 does not permit login even if the same first password is received again.
[0031]
If communication is interrupted after login, the following processing is performed. (3) The client PC 100 transmits the second password to the login management server 300 in response to a user operation. (4) After the authentication of the second password, the login management server 300 transmits a new first password and a new second password, which are different from the first password and the second password that have already been transmitted, to the client PC 100. (5) After receiving these passwords, the client PC 100 transmits a new first password to the login management server 300 and logs in again in accordance with a user operation.
[0032]
As described above, the login management server 300 always gives the client PC 100 two passwords (password set), the first password and the second password. The first password is used to log in to the login management server 300. On the other hand, the second password is used to request the login management server 300 to issue a new password set. Specifically, the second password is a password for requesting reissuance of a new password set including a password for re-login after interruption of communication.
[0033]
Since the first password is a one-time password, it cannot be used for re-login after communication interruption. However, the client PC 100 acquires a new password set again by using one of the second passwords. Therefore, the client PC 100 can easily log in again to the login management server 300 even after the communication is interrupted.
[0034]
Note that the concept of “communication interruption” in the embodiment corresponds to “interruption of login state” described in the claims. “Communication interruption” is a concept including a case where a program executed by the CPU of the client PC 100 or the login management server 300 stops after login, in addition to an unintended communication interruption or intentional communication interruption by either of the two devices. is there.
[0035]
In the present embodiment, a program dedicated to this system is used as software for the client PC 100 to access the login management server 300 on the Internet 400. However, not only a dedicated program but also a general browser program such as Microsoft Internet Explorer (trademark) may be used.
[0036]
Details of each processing of FIG. 2 described above will be described in the first to fourth embodiments.
[0037]
--2. Hardware configuration, etc.
2-1. Function block
FIG. 3 shows a functional block diagram of the login system. The client PC 100 includes a receiving unit 500 that receives password information, a password transmitting unit 512 that transmits a password, a password input request unit 514 that requests the user to input a password, and biometric feature data acquisition that acquires biometric feature data of the user. Means 516 and state monitoring means 518 for monitoring whether or not the login state is interrupted.
[0038]
On the other hand, the service server 300 includes a password information generation unit 552 that generates password information, a transmission unit 550 that transmits password information, a recording unit 554 that records password information, and a password reception unit 562 that receives a password transmitted from the client PC 100. The first password authentication means 560 for authenticating the first password, the login permission means 566 for permitting login according to the processing of the means 560, the second password authentication means 558, and the update password transmission for transmitting a new password according to the processing of the means 558 Means 564 includes a biometric feature data recording unit 556 that records biometric feature data.
[0039]
2-2. Client PC
FIG. 4 is an example of a hardware configuration when the client PC 100 of FIG. 3 is realized using a CPU. The client PC 100 includes a CPU 10, a keyboard / mouse 11, a memory 12, a display 13, a hard disk 14, a speaker 15, and a communication circuit 16 for connecting to the Internet 400.
[0040]
The CPU 10 controls the entire client PC 100. The memory 12 provides a work area of the CPU 10 and the like. The hard disk 14 stores a password holding table 150, a program for operating the CPU 10, a browser program for browsing the web, and the like. Operation information generated by operating the keyboard / mouse 11 is input to the CPU 10, and image information and audio information generated by the CPU 10 are output to the display 13 and the speaker 15, respectively.
[0041]
2-3. Login management server
FIG. 5 is an example of a hardware configuration when the service server 300 of FIG. 3 is realized using a CPU. The service server 300 includes a CPU 30, a keyboard / mouse 31, a memory 32, a display 33, a hard disk 34, a speaker 35, and a communication circuit 36 for connecting to the Internet 400.
[0042]
The CPU 30 controls the login management server 300 as a whole. The memory 32 provides a work area of the CPU 30 and the like. The hard disk 34 stores a password management DB 350 and fingerprint management DB 370, a server program for operating the CPU 30, an application program used by the user of the client PC 100, a browser program for browsing the web, and the like. Operation information generated by operating the keyboard / mouse 31 is input to the CPU 30, and image information and audio information generated by the CPU 30 are output to the display 33 and the speaker 35, respectively.
[0043]
In the present embodiment, Windows (registered trademark) XP, NT, 2000 or the like of Microsoft Corporation is used as an example of the operating system (OS) of the client PC 100 and the login management server 300. The program of this embodiment realizes each function in cooperation with the OS. However, the present invention is not limited to this, and each function may be realized by the program alone.
[0044]
2-4. The database
A configuration example of the database of this system will be described. In this system, the login management server 300 records a password management DB 350 and a fingerprint management DB 370. On the other hand, the client PC 100 records the password holding table 150. The fingerprint management DB 370 will be described later in the fifth embodiment.
[0045]
FIG. 6 is a configuration example of the password management DB 350 that the login management server 300 records in the hard disk 34 (or the memory 32, the same applies hereinafter). In the password management DB 350, information related to the password set issued by the login management server 300 to the client PC is recorded. In the figure, a valid password set is recorded for a plurality of users. This password set includes a login password (Password (PW)) as a first password and a reissue request password as a second password.
[0046]
Specifically, the password management DB 350 includes a “user ID”, a “login password”, a “login flag” indicating whether login authentication is performed, a “reissue request password”, a password of the client PC 100 that has issued the password. Each information of “issue time” indicating the transmission time of the set, “expiration date” indicating the expiration date of the password set, and “valid application” requested by the user of the client PC 100 via login is recorded for each user. The
[0047]
FIG. 7 is a configuration example of the password holding table 150 that the client PC 100 records on the hard disk 14 (or the memory 12, the same applies hereinafter). In the password holding table 150, information regarding the password set received from the login management server 300 is recorded for each client PC. In FIG. 7, as an example of the password holding table 150, information related to the password set for the user ID “A001” in the password management DB 350 of FIG. 6 is recorded.
[0048]
Specifically, each information of “valid application”, “login password”, “login flag”, “reissue request password”, “issue time”, and “expiration date” is recorded in the password holding table 150. .
[0049]
--3. Correspondence between Terms and Embodiments described in Claims-
The correspondence between the terms described in the claims and the embodiments is as follows.
[0050]
The “login management device” corresponds to the login management server 300, and the “terminal device” corresponds to the client PC 100. The “first password” corresponds to the login password, and the “second password” corresponds to the reissue request password.
[0051]
“Password information” corresponds to information including a login password and a reissue request password transmitted in step S803 of FIG. 8, step S1007 of FIG. The “password information generating unit” corresponds to the CPU 30 that performs the process of FIG. 8S801, FIG. 10S1005, or the like. The “transmission means” corresponds to the CPU 30 that performs the processing of FIG. 8S803, FIG. 10S1007, or the like.
[0052]
The “recording unit” corresponds to the CPU 30 that performs the process of recording information including the password in the memory 32 in FIG. 8S801 or the process of recording the password in the password management DB 350 in FIG. 9S903. The “password recording unit” corresponds to the memory 32 or the password management DB 350 that records information including a password. The “password receiving unit” corresponds to the CPU 30 that performs a process of receiving a password transmitted by the process of FIG. 8S856 or 10S1056.
[0053]
The “first password authentication unit” corresponds to the CPU 30 that performs the processing of FIG. The “login permission unit” corresponds to the CPU 30 that performs the processing in FIG. The “second password authentication unit” corresponds to the CPU 30 that performs Y1 authentication transmitted by the process of FIG. The “update password transmission unit” corresponds to the CPU 30 that performs the processing in FIG.
[0054]
The “reception unit” corresponds to the CPU 10 of the client PC 100 that performs the process of receiving information including X and Y transmitted by the process of FIG. The “password transmission unit” corresponds to the CPU 10 that performs the processing of FIG. 8S856 or FIG. 10S1056.
[0055]
“Biological feature” corresponds to information about a fingerprint, and “biological feature data” corresponds to fingerprint image data. The “biometric feature data recording unit” corresponds to the fingerprint management DB 370 illustrated in FIG. The “biometric feature data acquisition unit” corresponds to the fingerprint authentication device 200 that operates according to a command from the CPU 10. The “password input request unit” corresponds to the CPU 10 that performs the process of FIG. 8S852 or the process of FIG. 10S1052.
[0056]
--4. First embodiment (login to logout)-
As a first embodiment of the login system, a process from when the client PC 100 logs in to the login management server 300 and using a predetermined application until logging out will be described. This system shows an example in which a user of a terminal device uses a predetermined application existing in the login management device after login. In the second to fourth embodiments described later, an example in which communication interruption occurs after login in the first embodiment will be described. The flowchart of the program described below is an example, and can be modified by a method well known to those skilled in the art.
[0057]
Based on FIGS. 8 and 9, a flowchart of a program executed by the CPU of each device in the first embodiment will be described.
[0058]
After receiving the request from the client PC 100, the CPU 30 of the login management server 300 generates information including the login password and the reissue request password according to the user's operation, and temporarily records it in the memory 32 (step S801). ). Here, the CPU 30 automatically generates a random number password that is not the same as the password already recorded in the password management DB 350 in FIG. 6 (the same applies to the password generation described below). However, the password may be generated manually by the user of the login management server 300.
[0059]
In association with the password, the CPU 30 temporarily records, in the memory 32, each information of a user ID, a login flag, an issue time, an expiration date, and an effective application that specify the user of the client PC 100 that is the password issue destination. These information contents will be described later.
[0060]
Hereinafter, the login password is “X”, and one reissue request password is “Y”. The numbers after “X” and “Y” are for distinguishing from passwords of the same type issued later by the CPU 30. Specifically, the login password in S801 is “X1”, and the reissue request password is “Y1”. The request from the client PC 100, which is the premise of S801, is, for example, by telephone or e-mail contact from the user of the client PC 100 to the user of the login management server 300.
[0061]
The CPU 30 starts up the server program and transmits information including X1 and Y1 to the client PC 100 (S803). Specifically, the CPU 30 transmits information on X1, Y1, issue time, expiration date, and valid application. The identification of the client PC 100 on the Internet 400 by the CPU 30 uses, for example, an IP address. The transmission of the password in S803 may be performed using an e-mail program or the like after encrypting the passwords X1 and Y1.
[0062]
The CPU 10 of the client PC 100 starts up a program (a program dedicated to this system, etc.) in response to a user operation, receives and decodes information including X1 and Y1, records them in the password holding table 150, and displays them. 13 (S850). The reception processing of information including X1 and Y1 by the CPU 10 is not limited to a dedicated program, and a general e-mail program, a browser program, or the like may be used.
[0063]
FIG. 13 is a screen display example of the display 13 of the client PC 100 in the first to fourth embodiments. FIG. 13A is a screen example of the display 13 in S850. Here, “abc02efg” is set as the login password X1, and “xx142” is set as the reissue request password Y1.
[0064]
The CPU 10 displays an X1 input screen on the display 13 in response to a click operation of the “login screen” button shown in FIG. 13A (S852). FIG. 13B is a screen display example of the display 13 in S852. The CPU 10 determines whether or not there is an input of X1 through the operation of the keyboard / mouse 11 by the user (S854). The CPU 10 determines the completion of the input of X1 based on whether or not the “login” button shown in FIG. 13B has been clicked. If the CPU 10 determines that X1 is input, the CPU 10 transmits the X1 to the login management server 300 (S856).
[0065]
The CPU 30 determines whether or not the received X1 can be authenticated (S805). Specifically, the CPU 30 matches the received X1 with one of X (one or a plurality of login passwords) recorded in the password management DB 350 (or the memory 32), and the login flag for the corresponding X is set. If it is “0”, it is determined that X1 can be authenticated. The login flag will be described later. With this process, the CPU 30 checks whether the user who tries to access has the right to access.
[0066]
If the CPU 30 determines that the authentication of X1 could not be performed in S805, the CPU 30 performs an NG notification to notify the client PC 100 that the authentication could not be performed (S807), and ends the process. On the other hand, if the CPU 30 determines that X1 has been authenticated, the CPU 30 notifies the client PC 100 of login permission (S809).
[0067]
The CPU 10 determines whether or not the received notification information is a login permission notification (S858). If the CPU 10 determines that the received notification information is not a login permission notification, the CPU 10 displays an NG screen (screen for notifying login failure) on the display 13 (S860), and ends the process. On the other hand, if the CPU 10 determines that the received notification information is a login permission notification, the CPU 10 displays a login permission screen on the display 13 (step S950 in FIG. 9). FIG. 13C is a screen display example of the display 13 in step S950.
[0068]
After the process of S809, the CPU 30 rewrites the login flag corresponding to the password X1 recorded in the memory 32 from 0 to 1 (step S901 in FIG. 9). The login flag is information recorded in association with the password X, and is set to “0” at the time of password generation (default) in S801. As exemplified in S <b> 901, the CPU 30 authenticates the password X, permits the login of the client PC that is the transmission source of the password X, and then rewrites the login flag from “0” to “1”. When the login flag is “1”, the CPU 30 does not authenticate the password X associated with the login flag. On the other hand, when the login flag is “0” (when the authentication of the password X is the first authentication for the password X), the password X associated with the login flag is authenticated (“first” (If the password has not been authenticated in the past, this corresponds to “authenticating the first password”). Therefore, the password X once used for the login authentication cannot be used again, and even if the client PC 100 attempts to log in again with the same password X, the CPU 30 does not permit the authentication. In the embodiment, the one-time property of the password X is realized by the mechanism of the login flag described above as an example.
[0069]
The CPU 30 reads information including passwords X and Y (here, passwords X1 and Y1) temporarily recorded in the memory 32 and records the information in the password management DB 350 of the hard disk 34 (S903).
[0070]
Here, as shown in FIG. 6, the user ID “A001”, login password (X1) “abc02efg”, login flag “1”, reissue request password (Y1) “xx142”, issue time, expiration date, effective application Are recorded in the password management DB 350.
[0071]
After the processing of S950, the CPU 10 activates a predetermined application recorded on the hard disk 34 of the login management server 300 in response to a click operation of the “use application” button shown in FIG. Is started (S952).
[0072]
In the embodiment, an example in which the login management server 300 includes a plurality of applications is shown, and login authentication is requested for each application. The user specifies the application that the user of the client PC 100 requests to use when logging in to the login management server 300. In the embodiment, as shown in the password management DB 350 in FIG. 6, the application designated by the user is specified in the “valid application” column. Note that, as in the embodiment, use of all (or a plurality of) applications installed in the login management server 300 may be permitted with one login without requiring independent login authentication for each application.
[0073]
In step S809 of FIG. 8, the CPU 30 of the login management server 300 grants an access right to the user with the user ID “A001” based on the information of the “valid application”. The access right is given based on the IP address of the client PC that has been authenticated for login. The user of the client PC 100 uses an application installed on the hard disk 34 of the login management server 300 via a program dedicated to this system.
[0074]
When the use of the user application ends, the CPU 10 transmits a logout request to the login management server 300 through the user operation (step S954 in FIG. 9). The CPU 30 receives the logout request and performs logout processing including cancellation of the access right to the application “A” by the user ID “A001” (S905).
[0075]
The CPU 30 transmits a logout process completion notification to the client PC 100 (S907), and ends the process. The CPU 10 displays the received logout process completion notification on the display 13 (S956), and ends the process. FIG. 13F shows a screen display example of the display 13 in the process of S956.
[0076]
With the above processing, the processing from the login to the login management server 300 by the client PC 100 to the logout is completed.
[0077]
In the embodiment, only the password is determined as a determination target for the authentication of the login password and the reissue request password described later (see step S805 in FIG. 8). Not limited to this, the user ID in the password management DB 350 in FIG. Specifically, in step S803 in FIG. 8, the CPU 30 transmits a “user ID” to the client PC 100 in addition to the password. On the other hand, in step S856, the CPU 10 transmits the “user ID” in addition to the password. As described above, the CPU 30 can process the login authentication or the like based on whether the combination of the password and the user ID received from the client PC 100 matches the one recorded in the password management DB 350 or the like.
[0078]
Here, the “expiration date” of passwords recorded in the password management DB 350 of FIG. 6 and the password holding table 150 of FIG. 7 will be described. “03.01.03.16:32” shown in FIG. 6 means 16:32 on January 3, 2003 (the “issue time” is also the same). CPU 10 and CPU 30 delete the password recorded in the database at the time indicated by the expiration date. For example, the information in the row corresponding to the login password “abc02efg” in FIG. 6 is deleted at 16:32 on January 3, 2003. The password expiration date information may be confirmed by the CPU periodically (for example, every 5 minutes). Specifically, the CPU checks every 5 minutes whether there is an expiration date recorded in the database (or table) before the current time.
[0079]
In addition, instead of periodically checking the database (or table), only the latest expiration time may be set as a schedule for the CPU to check the database (or table). Referring to FIG. 6 as an example, the schedule for the CPU to check the database (or table) is set at 16:32 on January 3, 2003, and at the same time, the CPU sets the login password “abc02efg” line. At the same time as deleting the information, a schedule is set for the CPU to check the database (or table) at the next 16:52. Further, the CPU 30 may delete the information related to the logout target password from the password management DB 350 after the logout process completion notification transmission process in step S907 in FIG.
[0080]
In the embodiment, after the login flag is rewritten from “0” to “1”, the information including the passwords X1 and Y1 temporarily recorded in the memory 32 is read and recorded in the password management DB 350 (see FIG. 9 step S903). The timing for recording the password in the password management DB 350 is not limited to this. As another example, the CPU 30 receives the response (response message) from the client PC 100 with respect to the transmission of the login permission notification in step S809 in FIG. 8, and then includes the information including the passwords X1 and Y1 temporarily recorded in the memory 32. May be read and recorded in the password management DB 350.
[0081]
--5. Second to fourth embodiments--
In the second to fourth embodiments of the login system, an example in which communication interruption occurs after the client PC 100 logs in to the login management server 300 according to the first embodiment described above will be described. There are several possibilities for the timing of communication interruption after login. In the following description, the timing at which such communication interruption occurs is classified into three patterns, and each pattern is defined as the second, third, and fourth embodiments.
[0082]
In each of the following embodiments, a process from the stage where the client PC 100 logs in to the login management server 300 to the process for completing re-login after communication interruption will be described. Accordingly, in the second to fourth embodiments, only the outline of the parts overlapping with the first embodiment including the password issuing process and the login authentication process is described, and the description of the logout process after re-login is omitted. And
[0083]
5-1. Second embodiment (when communication is interrupted immediately after login)
Based on FIG. 10, a flowchart of a program executed by the CPU of each device in the second embodiment will be described. The second embodiment exemplifies a process in which the client PC 100 logs in again when communication interruption occurs immediately after login.
[0084]
The CPU 30 of the login management server 300 generates information including X1 and Y1 and temporarily records it in the memory 32, and then transmits them to the client PC 100 (step S1001 in FIG. 10). The CPU 10 of the client PC 100 receives X1 and Y1, and transmits X1 (login password) to the login management server 300 according to the user's operation (S1050). After authenticating X1, the CPU 30 sends a login permission notification to the client PC 100 (S1003). After login, use of the application by the client PC 100 is started.
[0085]
The processing of each device up to the above is the processing of steps S801, 803, 805, and 809 in FIG. 8 by the CPU 30 of the login management server 300 in the first embodiment, and the CPU 10 of the client PC 100 in steps S901 and 903 in FIG. 8 is the same as the processing in steps S850, 852, 854, 856, and 858 in FIG. 8 and steps S950 and 952 in FIG.
[0086]
In the second embodiment, communication interruption occurs after login. Since the login password X1 is a one-time password, even if it is transmitted to the login management server 300, it is not authenticated. The CPU 10 of the client PC 100 determines that communication has been interrupted after login, and displays an input screen for Y1 (reissue request password) on the display 13 (S1052). The determination that the communication is interrupted after the login is made, for example, by checking the presence or absence of a response (response message or the like) from the login management server 300 to the operation information (inquiry) or the like from the client PC 100 side. Do.
[0087]
  FIG. 13D shows a screen display example of the display 13 in S1052. The CPU 10 determines whether or not there is an input of Y1 through the operation of the keyboard / mouse 11 by the user (S1054). If the CPU 10 determines that Y1 has been input, the CPU 10 transmits Y1 to the login management server 300 (S1056). When the CPU 30 authenticates the received Y1 and determines that the authentication has been successful, the CPU 30 gives the client PC 100 a new login password (X2) different from X1 and a new reissue request password (Y2 different from Y1). ) Is generated and temporarily recorded in the memory 32 (S1005). CPU30 receivedYIf 1 matches one of Y (one or a plurality of login passwords) recorded in the password management DB 350 (or memory 32), it is determined that Y1 can be authenticated.
[0088]
The CPU 30 transmits information including X2 and Y2 to the client PC 100 (S1007). The CPU 10 receives X2 and Y2, and transmits X2 (new login password) to the login management server 300 according to the user's operation (S1058). After authenticating X2, the CPU 30 notifies the client PC 100 of re-login permission (S1009). FIG. 13E is a screen example of a re-login permission notification displayed on the display 13 by the CPU 10.
[0089]
Password generation processing, transmission processing, authentication processing, and the like for passwords X2 and Y2 are the same as the processing described for X1 and Y1. After logging in, as in the first embodiment, use of the application by the client PC 100 is started.
[0090]
The processes of the CPU 30 and the CPU 10 after S1009 and S1058 are the same as those in the flowchart of the program in FIG. In the process of step S903 in FIG. 9 (recording process in the password management DB 350) in the second embodiment, the CPU 30 performs a process of rewriting X1 and Y1 to X2 and Y2, respectively (password update process). Specifically, the CPU 30 replaces, for example, “abc02efg (X1)” and “xx142 (Y1)” in FIG. 6 with other passwords (for example, “ky55cle” (X2) ”and“ psu61er ”(Y2)”). Rewrite to At this time, the CPU 30 similarly rewrites the login flag, issue time, and expiration date columns.
[0091]
Note that Y1 cannot be used by rewriting the reissue request password Y1 to Y2. Therefore, the risk of unauthorized access due to Y1 leakage can be reduced.
[0092]
As a result of the above processing, the client PC 100 obtains a new login password (X2) and a reissue request password (Y2) via the reissue request password (Y1) even if communication is interrupted immediately after login. Then, it is possible to log in again easily with the X2.
[0093]
In the embodiment, the password is manually input by the client PC 100 (see step S854 in FIG. 8 and step S1054 in FIG. 10). However, the present invention is not limited to this, and the CPU 10 of the client PC 100 may automatically input the password. Specifically, the CPU 10 reads the password recorded in the password holding table 150 shown in FIG. 7 and displays it on the display 13 during the password input process in step S854 in FIG. After obtaining the password transmission confirmation based on the user operation, the CPU 10 transmits the password to the login management server 300.
[0094]
In addition, the input and transmission of the password by the CPU 10 of the client PC 100 may be automatically executed without any user operation. For example, the password transmission function is modularized (for example, a plug-in). Specifically, the CPU 10 reads and transmits the login password recorded in the password holding table 150 by the plug-in in conjunction with receiving the information including the password by the process of step S803 in FIG. Further, the CPU 10 reads out and transmits the reissue request password recorded in the password holding table 150 by the plug-in in conjunction with the determination that the communication interruption has occurred (when the “login interruption signal is acquired”). Corresponding to “sending the second password to the login management device”). This saves the user the trouble of inputting a password, and login and re-login after communication interruption are automatically executed.
[0095]
5-2. Third embodiment (when communication interruption occurs immediately after the client PC 100 transmits a reissue request password)
Based on FIG. 11, the flowchart of the program which CPU of each apparatus in 3rd Embodiment performs is demonstrated. In the third embodiment, an example (including communication interruption during transmission) in which communication interruption occurs immediately after the client PC 100 transmits a reissue request password for the purpose of dealing with communication interruption after the first login will be described. Specifically, the third embodiment corresponds to a case where communication interruption occurs after the process of step S1056 in FIG. 10 in the second embodiment.
[0096]
The CPU 30 of the login management server 300 generates information including X1 and Y1 and temporarily records it in the memory 32, and then transmits them to the client PC 100 (S1101 in FIG. 11). The CPU 10 of the client PC 100 receives X1 and Y1, and transmits X1 (login password) to the login management server 300 according to the user's operation (S1150). After authenticating X1, the CPU 30 sends a login permission notification to the client PC 100 (S1103). After login, use of the application by the client PC 100 is started.
[0097]
The processing of each device up to the above is the processing of steps S801, 803, 805, and 809 in FIG. 8 by the CPU 30 of the login management server 300 in the first embodiment, and the CPU 10 of the client PC 100 in steps S901 and 903 in FIG. 8 is the same as the processing in steps S850, 852, 854, 856, and 858 in FIG. 8 and steps S950 and 952 in FIG.
[0098]
In the third embodiment, as in the second embodiment, communication interruption occurs after login. Since the login password X1 is a one-time password, even if it is transmitted to the login management server 300, it is not authenticated. The CPU 10 of the client PC 100 determines that communication has been interrupted after login, prompts the user to input Y1 (reissue request password), and transmits the input Y1 to the login management server 300 ( S1154). The process of transmitting Y1 when the communication interruption occurs after the CPU 10 logs in is the same as the process of S1052, S1054, and S1056 in FIG. 10 by the CPU 10 in the second embodiment.
[0099]
The CPU 10 determines that there is no response (response message or the like) from the login management server 300 to the processing of S1154, and retransmits Y1 (S1156). The process for determining whether or not there is a response from the login management server 300 is executed, for example, when the CPU 10 receives a signal from a timer after a predetermined time has elapsed.
[0100]
When the CPU 30 authenticates the received Y1 and determines that the authentication has been successful, the CPU 30 gives the client PC 100 a new login password (X2) different from X1 and a new reissue request password (Y2 different from Y1). ) Is generated and temporarily recorded in the memory 32, and the information is transmitted to the client PC 100 (S1105).
[0101]
The CPU 10 receives X2 and Y2, and transmits X2 (new login password) to the login management server 300 according to the user's operation (S1158). After authenticating X2, the CPU 30 notifies the client PC 100 of re-login permission (S1107).
[0102]
Password generation processing, transmission processing, authentication processing, and the like for passwords X2 and Y2 are the same as the processing described for X1 and Y1. After logging in, as in the first embodiment, use of the application by the client PC 100 is started.
[0103]
The processes of the CPU 30 and the CPU 10 after S1107 and S1158 are the same as those in the flowchart of the program in FIG. The processing in step S903 in FIG. 9 (recording processing in the password management DB 350) in the third embodiment is the same as that in the second embodiment. The CPU 30 performs a process of rewriting X1 and Y1 to X2 and Y2, respectively (password update process).
[0104]
With the above processing, even if communication interruption occurs immediately after the client PC 100 transmits the reissue request password, the client PC 100 receives a new login password (Y1) through retransmission of the reissue request password (Y1). X2) and the reissue request password (Y2) are acquired, and it becomes possible to log in again easily with X2.
[0105]
In 3rd Embodiment, the case where communication interruption occurred immediately after client PC100 transmitted Y1 was illustrated. In the case of communication interruption (including communication interruption during transmission) immediately after transmission of the password general (X or Y) from the client PC 100 to the login management server 300 as well as the password Y, as in the third embodiment. What is necessary is to process. Since the login password X is a one-time password, once the login authentication is performed, the authentication is not performed again. However, for example, when communication interruption occurs immediately after X is transmitted from the client PC 100, the login management server 300 has not yet authenticated the X. Therefore, the client PC 100 can use X again for re-login.
[0106]
5-3. Fourth embodiment (when communication interruption occurs immediately after the login management server 300 transmits a password)
Based on FIG. 12, the flowchart of the program which CPU of each apparatus in 4th Embodiment performs is demonstrated. The fourth embodiment is an example in which communication interruption occurs immediately after the login management server 300 authenticates the reissue request password Y1 and transmits the passwords X2 and Y2 to the client PC 100 (including communication interruption during transmission). Will be explained. Specifically, the fourth embodiment corresponds to a case where communication interruption occurs after the process of step S1105 in FIG. 11 in the third embodiment.
[0107]
The CPU 30 of the login management server 300 generates information including X1 and Y1 and temporarily records it in the memory 32, and then transmits them to the client PC 100 (S1201 in FIG. 12). The CPU 10 of the client PC 100 receives X1 and Y1, and transmits X1 (login password) to the login management server 300 according to the user's operation (S1250). After authenticating X1, the CPU 30 issues a login permission notification to the client PC 100 (S1203). After login, use of the application by the client PC 100 is started.
[0108]
The processing of each device up to the above is the processing of steps S801, 803, 805, and 809 in FIG. 8 by the CPU 30 of the login management server 300 in the first embodiment, and the CPU 10 of the client PC 100 in steps S901 and 903 in FIG. 8 is the same as the processing in steps S850, 852, 854, 856, and 858 in FIG. 8 and steps S950 and 952 in FIG.
[0109]
In the fourth embodiment, as in the second embodiment, communication interruption occurs after login. Since the login password X1 is a one-time password, even if it is transmitted to the login management server 300, it is not authenticated. The CPU 10 of the client PC 100 determines that communication has been interrupted after login, prompts the user to input Y1 (reissue request password), and transmits the input Y1 to the login management server 300 ( S1252).
[0110]
When the CPU 30 authenticates the received Y1 and determines that the authentication has been successful, the CPU 30 gives the client PC 100 a new login password (X2) different from X1 and a new reissue request password (Y2 different from Y1). ) Is generated and temporarily recorded in the memory 32, and the information is transmitted to the client PC 100 (S1205).
[0111]
In the fourth embodiment, communication interruption occurs after X2 and Y2 are transmitted by the login management server 300 (the same is true for communication interruption during transmission). The CPU 10 determines that there is no response (response message or the like) from the login management server 300 to the processing of S1252, and retransmits Y1 (S1254). The process for determining whether or not there is a response from the login management server 300 is executed, for example, when the CPU 10 receives a signal from a timer after a predetermined time has elapsed.
[0112]
When the CPU 30 authenticates the received Y1 and determines that the authentication has been successful, the CPU 30 gives the client PC 100 a new login password (X3) different from X2 and a new reissue request password (Y3 different from Y2). ) Is generated and temporarily recorded in the memory 32 (S1207). At this time, the CPU 30 rewrites the information including X2 and Y2 temporarily recorded in the memory 32 to X3 and Y3. The CPU 30 transmits information including X3 and Y3 to the client PC 100 (S1209). As another embodiment, the CPU 30 may retransmit X2 and Y2 in S1209 without performing the process of S1207 in which information including X2 and Y2 is rewritten to X3 and Y3.
[0113]
The CPU 10 receives X3 and Y3, and transmits X3 (new login password) to the login management server 300 according to the user's operation (S1256). After authenticating X3, the CPU 30 issues a re-login permission notification to the client PC 100 (S1211).
[0114]
Password generation processing, transmission processing, authentication processing, and the like for passwords X3 and Y3 are the same as the processing described for X1 and Y1. After logging in, as in the first embodiment, use of the application by the client PC 100 is started.
[0115]
Each processing of the CPU 30 and the CPU 10 after S1211, S1256 is the same as the program flowchart of FIG. The processing in step S903 in FIG. 9 (recording processing in the password management DB 350) in the third embodiment is the same as that in the second embodiment. The CPU 30 performs a process of rewriting X1 and Y1 to X3 and Y3, respectively (password update process).
[0116]
Even if communication is interrupted immediately after the login management server 300 transmits the password by the above processing, the client PC 100 receives a new login password (X3) through re-transmission of the reissue request password (Y1). ) And a reissue request password (Y3), and it is possible to easily log in again with X3.
[0117]
--6. Fifth embodiment (fingerprint authentication)-
The fifth embodiment of the login system describes an example in which the level of security (safety) of password authentication in the first to fourth embodiments described above is further increased. In the fifth embodiment, a stage in which the client PC 100 logs into the login management server 300 will be described. Therefore, in the fifth embodiment, only the outline of the parts overlapping with the first embodiment including the password issuing process and the login authentication process will be described, and the description of the logout process will be omitted.
[0118]
FIG. 14 shows a configuration example of the fingerprint management DB 370 recorded by the login management server 300 on the hard disk 34 (or the memory 32, the same applies hereinafter). In the fingerprint management DB 370, information related to a fingerprint of a user who may access the login management server 300 is recorded in advance. In the figure, fingerprint image data relating to a plurality of users is recorded in association with each user. Specifically, fingerprint image data, “registration time (data input time)” of fingerprint image data, and “expiration date” of fingerprint image data are recorded in association with the user ID “A001” of the client PC. A “user ID” that identifies each user of the client PC is distributed separately to the user in advance.
[0119]
Based on FIG. 15, the flowchart of the program which CPU of each apparatus in 5th Embodiment performs is demonstrated. The CPU 30 of the login management server 300 generates information including X1 and Y1 and temporarily records it in the memory 32 (step S1501). The CPU 30 transmits information including X1 and Y1 to the client PC 100 (S1503). The CPU 10 of the client PC 100 launches a program in response to a user operation, receives and decrypts X1 and Y1, records them in the password holding table 150, and displays them on the display 13 (S1550). The CPU 10 displays an input screen for the user ID, X1, and fingerprint image data on the display 13 (S1552).
[0120]
FIG. 16A is a screen display example of the display 13 in S1552. The CPU 10 determines whether or not the user ID, X1, and fingerprint image data have been input through the operation of the keyboard / mouse 11 and the fingerprint authentication device 200 by the user (S1554).
[0121]
A technique well known to those skilled in the art is applied to the input of fingerprint image data through the operation of the fingerprint authentication apparatus 200. For example, fingerprint image data can be obtained by the following method. When the user's finger is placed on the fingerprint sensor surface of the fingerprint authentication device 200, the CPU 10 shines light on the finger. The way in which the confusion light reaches the fingerprint sensor surface is different between the peak portion and the valley portion of the fingerprint. The CPU 10 acquires fingerprint image data by using a change in the pattern of the confusion light with respect to the fingerprint sensor surface. Acquisition of fingerprint image data for recording in the fingerprint management DB 370 of the login management server 300 is performed in the same manner. As the fingerprint image data, for example, bitmap format data or data obtained by encrypting bitmap format image data can be used.
[0122]
The CPU 10 determines the completion of the input of the fingerprint image data based on whether or not the “fingerprint data input completion” button shown in FIG. 16A is clicked. The CPU 10 determines the completion of the input of the user ID, X1, and fingerprint image data based on whether or not the “login” button shown in FIG. 16A is clicked. If the CPU 10 determines that the user ID, X1, and fingerprint image data have been input, the CPU 10 transmits the user ID, X1, and fingerprint image data to the login management server 300 (S1556).
[0123]
The CPU 30 determines whether or not all of the received user ID, X1, and fingerprint image data can be authenticated (S1505). Specifically, the CPU 30 matches the received X1 with one of X recorded in the password management DB 350 (or the memory 32), and records the combination of the received user ID and fingerprint image data in the fingerprint management DB 370. If it matches the combination of the user ID and fingerprint image data, it is determined that authentication is possible. The case where the fingerprint image data matches is, for example, a case where it can be determined that the received fingerprint image data and the fingerprint image data recorded in the fingerprint management DB 370 match (or are similar) by pattern matching. Therefore, when the combination of the received user ID and fingerprint image data matches the combination of the user ID and fingerprint image data recorded in the fingerprint management DB 370, the CPU 30 receives the user ID “A001” in S1505. In this case, the received fingerprint image data matches the fingerprint image data recorded in association with “A001” in the fingerprint management DB 370 (or similar).
[0124]
If the CPU 30 determines that the authentication could not be performed in S1505, the CPU 30 sends an NG notification to the client PC 100 (S1507) and ends the process. On the other hand, if the CPU 30 determines that the authentication is successful, the CPU 30 issues a login permission notification to the client PC 100 (S1509).
[0125]
The CPU 10 determines whether or not the received notification information is a login permission notification (S1558). If the CPU 10 determines that the received notification information is not a login permission notification, the CPU 10 displays an NG screen on the display 13 (S1560) and ends the process. On the other hand, if the CPU 10 determines that the received notification information is a login permission notification, the CPU 10 displays a login permission screen on the display 13 (step S950 in FIG. 9). FIG. 16B is a screen display example of the display 13 in step S950.
[0126]
After logging in, as in the first embodiment, use of the application by the client PC 100 is started. The processes of the CPU 30 and the CPU 10 after S1509 and S1558 are the same as the flowchart of the program in FIG.
[0127]
Through the above processing, the login system can further increase the security level of password authentication. In the fifth embodiment, as an example in which the CPU 30 uses fingerprint authentication in addition to password authentication, a login password authentication process is illustrated (see step S1505 in FIG. 15). In addition to this, fingerprint authentication may be used in addition to the reissue request password authentication processing described in the second to fourth embodiments.
[0128]
In step S1505 in FIG. 15, the CPU 30 determines whether or not authentication is possible based on the login password and the combination of both the user ID and the fingerprint image data. However, the present invention is not limited to this, and whether or not authentication can be performed may be determined based on a login password and fingerprint image data. Specifically, the CPU 30 matches the received X1 with one of X recorded in the password management DB 350 (or the memory 32), and the received fingerprint image data is a fingerprint image recorded in the fingerprint management DB 370. If it matches any of the data, it is determined that authentication is possible.
[0129]
In step S1505 in FIG. 15, authentication of fingerprint image data is performed by pattern matching. However, the present invention is not limited to this. As another authentication method, for example, a feature point extraction method may be used. Specifically, the relative positional relationship or the like of a plurality of feature points in the user's fingerprint is used as feature point data, and whether or not authentication is possible is determined based on the degree of matching between the feature point data serving as comparison targets.
[0130]
In the fifth embodiment, fingerprints are exemplified as “biological features” and fingerprint image data is exemplified as “biological feature data”. However, the present invention is not limited to this. For the “biometric feature data”, other data for biometric authentication (biometric authentication) may be applied by using a device other than the illustrated fingerprint authentication apparatus 200. Other examples of biometric authentication using the “biological features” of the present invention include authentication of eyes (iris or retina), voiceprint authentication, blood vessel pattern authentication of veins on the back of the hand, face matching (authentication by face shape) Such techniques that use physical features, such as handwriting, and keystroke authentication (authentication based on the speed and timing characteristics of keyboard input) can be used.
[0131]
--7. Effects of the embodiment--
The login system according to the embodiment can easily and quickly perform an operation when performing re-login after communication interruption. If a one-time login password is issued to a specific client device from the server side, the security of the system can be ensured. Since it is a one-time password, it can only be used for one login, and even if it is leaked, it cannot be used by a third party. However, in the conventional technique, when communication is interrupted after login, it is necessary to separately issue a login password reissue request by telephone or the like from the client device side.
[0132]
In this regard, according to the embodiment, both the login password and the reissue request password are issued from the server side to the client device. When a communication interruption occurs, the client device can acquire another login password by using the reissue request password, and can easily and quickly perform the operation for re-login.
[0133]
As is clear from the processing of FIGS. 12S1252 and S1254 according to the fourth embodiment, in the embodiment, the login password X is a one-time password, while the reissue request password is authenticated multiple times by the login management server 300. Possible (non-one-time password). That is, even if the reissue request action itself using the reissue request password from the client PC 100 has a failure, a plurality of actions are allowed. Therefore, the work related to the reissue request action can be executed efficiently.
[0134]
According to the fifth embodiment, fingerprint authentication is combined with password authentication. As a result, logins other than the user are rejected, and the security of the system can be improved. Therefore, by applying the embodiment, it is possible to improve the reliability of log-in to the system from a remote place. For example, application to a field such as telecommuting using a computer is also suitable.
[0135]
In the embodiment, the CPU 10 displays a login password and a reissue request password input request for the user according to the communication state. For example, the CPU 10 prompts the user to input a login password in the process of FIG. 8S852, while prompting the user to input a reissue request password in the process of FIG. 10S1052. That is, the CPU 10 determines which of the two types of passwords that prompt the input. Such determination of the input request password is performed by the CPU 10 determining the communication state between the client PC 100 and the login management server 300. For example, in FIG. 8S852, the CPU 10 prompts the input of the login password based on the fact that the login permission notification has not been received. On the other hand, in FIG. 10S1052, the CPU 10 prompts the user to input a reissue request password based on the fact that the login permission notification has already been received and there is no response to the inquiry regarding the work after login.
[0136]
The login management server 300 can also record connection information and processing contents from the client PC 100 as history information. Specifically, the CPU 30 of the login management server 300 records history information regarding login, logout, communication interruption, and the like on the hard disk 34. Based on these pieces of information, for example, it is possible to try monitoring the login status by the client PC, improving the communication environment, and the like.
[0137]
--8. Other embodiments, etc .--
8-1. Password configuration variations
In the embodiment, for example, as shown in the processing of FIGS. 10S1005 and 1007, the CPU 30 of the login management server 300 receives the reissue request password (Y1), and sends a new login password (X2) and a new The issue request password (Y2) is transmitted. Not limited to this, the CPU 30 may receive Y1 and transmit only X2 to the client PC 100. Specifically, the client PC 100 has (X1, Y1) before login, and when communication interruption occurs after login, Y1 is transmitted to acquire X2, and when communication interruption occurs again. Send Y1 to get X3. In this way, the client PC 100 uses Y (not a one-time password) whenever communication is interrupted in order to acquire X (one-time password) for login and re-login.
[0138]
In the embodiment, as shown in FIGS. 6 and 7, the login password (X) and the reissue request password (Y) are set as separate passwords. However, the present invention is not limited to this, and it may be set as a single password combining X and Y. The client PC 100 that has received one password divides and uses the one password into X and Y according to a common agreement between the login management server 300 and the client PC 100.
[0139]
Processing when the password configuration as described above is adopted will be described by taking passwords “abc02efg” and “xx142” shown in FIG. 6 as an example. In step S803 of FIG. 8, the CPU 30 transmits “abc02efgxx142” (13 characters) as one password. On the client PC 100 side, it is determined in advance that the first eight characters of the password are X and the last five characters are Y by an agreement with the login management server 300. Specifically, after receiving the 13-character password, the CPU 10 of the client PC 100 performs password division processing with “abc02efg” as X and “xx142” as Y, and then performs the processing after S850. .
[0140]
The function of each device that performs the above processing can be expressed as follows. The login management device includes password information generation means for generating password information including a combined password obtained by combining the first password and the second password. On the other hand, the terminal device includes password acquisition means for acquiring a first password and a second password from the received password information based on a rule set with the login management device. Alternatively, the terminal device includes password acquisition means for acquiring the first password and the second password by dividing the received password information based on a rule set with the login management device.
[0141]
8-2. Device configuration variation
In the embodiment, the client PC 100 is exemplified as the terminal device, but the present invention is not limited to this, and a mobile terminal such as a mobile phone, PHS, and Personal Digital Assistant (PDA), and other devices may be used.
[0142]
8-3. Examples of program execution methods
In the present embodiment, programs for the operations of the CPU 10 and CPU 30 are stored in the hard disk 14 and the hard disk 34, respectively, but this program can be read from a CD-ROM storing the program and installed in the hard disk or the like. Good. In addition to the CD-ROM, programs such as a DVD-ROM, a flexible disk (FD), and an IC card may be installed from a computer-readable recording medium. Further, the program can be downloaded using a communication line. Also, by installing the program from the CD-ROM, the program stored in the CD-ROM is not directly executed by the computer, but the program stored in the CD-ROM is directly executed. You may do it.
[0143]
Programs that can be executed by a computer are not only programs that can be directly executed by a CPU, but also programs in a source format, programs that need to be converted to another form (for example, a compressed program, encryption) Program), and a program that can be executed in combination with other module parts.
[0144]
In each of the above embodiments, each function of FIG. 3 is realized by a CPU and a program, but a part or all of each function may be configured by hardware logic (logic circuit).
[Brief description of the drawings]
FIG. 1 is an overall view of a login system according to an embodiment.
FIG. 2 is a process overview diagram of the login system according to the embodiment.
FIG. 3 is a functional block diagram of a login system.
FIG. 4 is a diagram illustrating a hardware configuration example of a client PC.
FIG. 5 is a diagram illustrating a hardware configuration example of a login management server.
FIG. 6 is a diagram illustrating a configuration example of a password management database.
FIG. 7 is a diagram illustrating a configuration example of a password holding table.
FIG. 8 is a flowchart of login management processing according to the first embodiment.
FIG. 9 is a flowchart of login management processing according to the first embodiment.
FIG. 10 is a flowchart of login management processing according to the second embodiment.
FIG. 11 is a flowchart of login management processing according to the third embodiment.
FIG. 12 is a flowchart of login management processing according to the fourth embodiment.
FIG. 13A, FIG. 13B, FIG. 13C, FIG. 13D, FIG. 13E, and FIG. 13F are screen display examples of the client PC in the embodiment.
FIG. 14 is a diagram showing a configuration example of a fingerprint management database in the fifth embodiment.
FIG. 15 is a flowchart of login management processing according to the fifth embodiment.
FIGS. 16A and 16B are screen display examples of the client PC in the fifth embodiment. FIGS.
[Explanation of symbols]
100: Client PC
150 ... Password holding DB
200: Fingerprint authentication device
300 ... Login management server
350 ... Password management DB
370 ... Fingerprint management DB
400 ... Internet

Claims (20)

ログイン管理装置と、当該ログイン管理装置と通信可能な端末装置とを備えたログイン管理システムであって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第1パスワードとが一致し、かつ、当該第1パスワードを認証した履歴がない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第2パスワードとが一致する場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えており、
前記端末装置は、
前記パスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段、
を備えたことを特徴とするログイン管理システム。
A login management system comprising a login management device and a terminal device capable of communicating with the login management device,
The login management device includes:
Password information generating means for generating password information including at least one of the first password and the second password;
Transmitting means for transmitting the password information to the terminal device;
Recording means for recording the password information in a password recording unit;
Password receiving means for receiving the first password or the second password transmitted from the terminal device;
A first password received, a first password contained in the password information recorded in said password recording unit match, and, if there is no history of authenticating the first password, authenticating the first password First password authenticating means,
A login permission means for permitting login of the terminal device when the first password is authenticated;
When receiving the second password from the terminal device after an interruption of the login state, the when and the second password, and a second password contained in the password information recorded in said password recording unit matches the 2nd password authentication means for authenticating 2 passwords;
An update password transmitting means for transmitting to the terminal device a first password different from the first password generated by the password information generating means when the second password is authenticated;
With
The terminal device
Receiving means for receiving the password information;
Password transmission means for transmitting the first password or the second password to the login management device;
A login management system characterized by comprising:
請求項1のログイン管理システムにおいて、  In the login management system of claim 1,
前記第1パスワード認証手段は、第1パスワードの最初の認証時にログインフラグの値を変更するものであって、前記第1パスワードを認証した履歴の有無の判断を、前記ログインフラグの値によって判断すること、  The first password authentication means changes a value of a login flag at the first authentication of the first password, and determines whether there is a history of authenticating the first password based on the value of the login flag. thing,
を特徴とするログイン管理システム。  A login management system.
請求項1または2のログイン管理システムにおいて、
前記ログイン管理装置は、さらに、
前記端末装置のユーザの生体的特徴を、あらかじめ生体特徴データとして記録する生体特徴データ記録部を備え、
前記第1パスワード認証手段または第2パスワード認証手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ記録部と、前記端末装置から送信される生体特徴データとに基づいて前記認証の可否を判断すること を特徴としており、
前記端末装置は、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得する生体特徴データ取得手段を備え、
前記パスワード送信手段は、前記第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データを送信すること、
を特徴とするログイン管理システム。
The login management system according to claim 1 or 2,
The login management device further includes:
A biometric feature data recording unit for preliminarily recording biometric features of the user of the terminal device as biometric feature data;
The first password authentication unit or the second password authentication unit is configured to perform the authentication based on the biometric feature data recording unit and the biometric feature data transmitted from the terminal device in addition to the first password or the second password. It is characterized by judging whether or not
The terminal device further includes:
Biometric feature data acquisition means for acquiring biometric features of the user of the terminal device as biometric feature data,
The password transmitting means transmits the acquired biometric feature data in addition to the first password or the second password;
A login management system.
請求項1〜3のいずれかのログイン管理システムにおいて、
前記ログイン管理装置の更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴とするログイン管理システム
In the login management system in any one of Claims 1-3,
The update password transmission means of the login management device includes:
If the second password is authenticated, transmitting a first password different from the first password and a second password different from the second password to the terminal device;
A login management system .
請求項4のログイン管理システムにおいて、
前記ログイン管理装置の第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴とするログイン管理システム
The login management system according to claim 4,
The second password authentication means of the login management device is:
Disabling authentication of the second password before the second password after the update password transmitting means completes transmission of the first password and the second password to the terminal device;
A login management system .
請求項1〜5のいずれかのログイン管理システムにおいて、
前記端末装置は、さらに、
前記端末装置が前記ログイン管理システムへのログイン前には、ユーザに対して前記第1パスワードの入力を促す一方で、当該ログイン状態の中断が生じた場合には、ユーザに対して前記第2パスワードの入力を促すパスワード入力要求手段、
を備えたことを特徴とするログイン管理システム
In the login management system in any one of Claims 1-5,
The terminal device further includes:
Before the terminal device logs in to the login management system, the user is prompted to input the first password. On the other hand, if the login state is interrupted, the user is prompted to input the second password. Password input requesting means for prompting
A login management system characterized by comprising:
請求項1〜5のいずれかのログイン管理システムにおいて、
前記端末装置は、さらに、
当該端末装置による前記ログイン管理システムへのログイン状態が中断した場合にはログイン中断信号を出力する状態監視手段、
を備えており、
前記パスワード送信手段は、さらに、
前記ログイン管理装置へのログイン時には当該ログイン管理装置に対して前記第1パスワードを送信し、一方、前記ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信すること、
を特徴とするログイン管理システム
In the login management system in any one of Claims 1-5,
The terminal device further includes:
State monitoring means for outputting a login interruption signal when the login state to the login management system by the terminal device is interrupted,
With
The password transmission means further includes:
When logging in to the login management device, the first password is transmitted to the login management device. On the other hand, when the login interruption signal is acquired, the second password is transmitted to the login management device. ,
A login management system .
端末装置と通信可能なログイン管理装置であって、
前記ログイン管理装置は、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第1パスワードとが一致し、かつ、当該第1パスワードを認証した履歴がない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第2パスワードとが一致する場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
を備えたことを特徴とするログイン管理装置。
A login management device capable of communicating with a terminal device,
The login management device includes:
Password information generating means for generating password information including at least one of the first password and the second password;
Transmitting means for transmitting the password information to the terminal device;
Recording means for recording the password information in a password recording unit;
Password receiving means for receiving the first password or the second password transmitted from the terminal device;
A first password received, a first password contained in the password information recorded in said password recording unit match, and, if there is no history of authenticating the first password, authenticating the first password First password authenticating means,
A login permission means for permitting login of the terminal device when the first password is authenticated;
When receiving the second password from the terminal device after an interruption of the login state, the when and the second password, and a second password contained in the password information recorded in said password recording unit matches the 2nd password authentication means for authenticating 2 passwords;
An update password transmitting means for transmitting to the terminal device a first password different from the first password generated by the password information generating means when the second password is authenticated;
A login management device comprising:
請求項8のログイン管理装置において、
前記ログイン管理装置の更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴とするログイン管理装置
The login management device according to claim 8,
The update password transmission means of the login management device includes:
If the second password is authenticated, transmitting a first password different from the first password and a second password different from the second password to the terminal device;
A login management device .
請求項9ログイン管理装置において、
前記ログイン管理装置の第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴とするログイン管理装置
9. The login management device according to claim 9,
The second password authentication means of the login management device is:
Disabling authentication of the second password before the second password after the update password transmitting means completes transmission of the first password and the second password to the terminal device;
A login management device .
コンピュータを、端末装置と通信可能なログイン管理装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記プログラムは、
第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を生成するパスワード情報生成手段、
前記端末装置に対して前記パスワード情報を送信する送信手段、
前記パスワード情報をパスワード記録部に記録する記録手段、
前記端末装置から送信される第1パスワードまたは第2パスワードを受信するパスワード受信手段、
受信した第1パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第1パスワードとが一致し、かつ、当該第1パスワードを認証した履歴がない場合には、当該第1パスワードを認証する第1パスワード認証手段、
前記第1パスワードを認証した場合には前記端末装置のログインを許可するログイン許可手段、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードと前記パスワード記録部に記録されたパスワード情報に含まれる第2パスワードとが一致する場合に当該第2パスワードを認証する第2パスワード認証手段、
当該第2パスワードを認証した場合には前記パスワード情報生成手段が生成した前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信する更新パスワード送信手段、
をコンピュータに構成させることを特徴とするプログラム。
A computer-readable program for causing a computer to function as a login management device capable of communicating with a terminal device,
The program is
Password information generating means for generating password information including at least one of the first password and the second password;
Transmitting means for transmitting the password information to the terminal device;
Recording means for recording the password information in a password recording unit;
Password receiving means for receiving the first password or the second password transmitted from the terminal device;
A first password received, a first password contained in the password information recorded in said password recording unit match, and, if there is no history of authenticating the first password, authenticating the first password First password authenticating means,
A login permission means for permitting login of the terminal device when the first password is authenticated;
When receiving the second password from the terminal device after an interruption of the login state, the when and the second password, and a second password contained in the password information recorded in said password recording unit matches the 2nd password authentication means for authenticating 2 passwords;
An update password transmitting means for transmitting to the terminal device a first password different from the first password generated by the password information generating means when the second password is authenticated;
A program characterized in that a computer is configured .
請求項11のプログラムにおいて、
前記プログラムは、前記端末装置のユーザの生体的特徴をあらかじめ生体特徴データとして記録する生体特徴データ記録部を備えるコンピュータを、前記ログイン管理装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記第1パスワード認証手段または第2パスワード認証手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ記録部と、前記端末装置から送信される生体特徴データとに基づいて前記認証の可否を判断すること を特徴とするプログラム。
12. The program of claim 11, wherein
The program is a computer-readable program for causing a computer including a biometric feature data recording unit that records biometric features of a user of the terminal device in advance as biometric feature data, to function as the login management device,
The first password authentication unit or the second password authentication unit is configured to perform the authentication based on the biometric feature data recording unit and biometric feature data transmitted from the terminal device in addition to the first password or the second password. A program characterized by determining whether or not a program is possible.
請求項11または12のプログラムにおいて、
前記更新パスワード送信手段は、
前記第2パスワードが認証された場合には、前記端末装置に対して、前記第1パスワードとは異なる第1パスワードと、当該第2パスワードとは異なる第2パスワードとを送信すること、
を特徴とするプログラム
The program according to claim 11 or 12,
The update password transmission means includes
If the second password is authenticated, transmitting a first password different from the first password and a second password different from the second password to the terminal device;
A program characterized by
請求項13のプログラムにおいて、
前記第2パスワード認証手段は、
前記更新パスワード送信手段が前記端末装置に対して第1パスワードおよび第2パスワードの送信を完了した後に、当該第2パスワード以前の第2パスワードの認証を不可にすること、
を特徴とするプログラム
The program of claim 13,
The second password authentication means,
Disabling authentication of the second password before the second password after the update password transmitting means completes transmission of the first password and the second password to the terminal device;
A program characterized by
コンピュータを、ログイン管理装置と通信可能な端末装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記プログラムは、
前記ログイン管理装置において生成された第1パスワードまたは第2パスワードの少なくともいずれかを含むパスワード情報を受信する受信手段、
前記ログイン管理装置に対して前記第1パスワードまたは第2パスワードを送信するパスワード送信手段をコンピュータに構成させるプログラムであって、
前記ログイン管理装置による前記第1パスワードの認証を受けてログインを許可された後において、当該ログイン状態が中断した場合には、
前記パスワード送信手段は、前記第2パスワードを送信し、
前記受信手段は、前記第1パスワードとは異なる第1パスワードを少なくとも含むパスワード情報を受信し、
その後、前記パスワード送信手段は、前記第1パスワードとは異なる第1パスワードを送信すること、
を特徴とするプログラム。
A computer-readable program for causing a computer to function as a terminal device capable of communicating with a login management device,
The program is
Receiving means for receiving password information including at least one of the first password and the second password generated in the login management device ;
A program that causes a computer to configure password transmission means for transmitting the first password or the second password to the login management device ,
When the login state is interrupted after the login management apparatus is authorized to log in after receiving the first password authentication,
The password transmission means transmits the second password;
The receiving means receives password information including at least a first password different from the first password;
Thereafter, the password transmission means transmits a first password different from the first password,
A program characterized by
請求項15のプログラムにおいて、
前記プログラムは、前記端末装置のユーザの生体的特徴を生体特徴データとして取得する生体特徴データ取得手段を備えるコンピュータを、前記端末装置として機能させるための、コンピュータ読取可能なプログラムであって、
前記パスワード送信手段は、前記第1パスワードまたは第2パスワードに加えて、前記生体特徴データ取得手段において取得された生体特徴データを送信すること、
を特徴とするプログラム。
The program of claim 15,
The program is a computer-readable program for causing a computer including biometric feature data acquisition means for acquiring biometric features of a user of the terminal device as biometric feature data to function as the terminal device,
The password transmission means, in addition to the first password or second password, transmitting a biometric characteristic data acquired in the biometric characteristic data acquiring means,
A program characterized by
請求項15または16プログラムにおいて、
前記プログラムは、さらに、
前記端末装置が前記ログイン管理システムへのログイン前には、ユーザに対して前記第1パスワードの入力を促す一方で、当該ログイン状態の中断が生じた場合には、ユーザに対して前記第2パスワードの入力を促すパスワード入力要求手段、
をコンピュータに構成させることを特徴とするプログラム。
The program of claim 15 or 16,
The program further includes:
Before the terminal device logs in to the login management system, the user is prompted to input the first password. On the other hand, if the login state is interrupted, the user is prompted to input the second password. Password input requesting means for prompting
A program characterized in that a computer is configured .
請求項15または16プログラムにおいて、
前記プログラムは、さらに、
当該端末装置による前記ログイン管理システムへのログイン状態が中断した場合にはログイン中断信号を出力する状態監視手段をコンピュータに構成させるプログラムであって、
前記パスワード送信手段は、さらに、
前記ログイン管理装置へのログイン時には当該ログイン管理装置に対して前記第1パスワードを送信し、一方、前記ログイン中断信号を取得した場合には前記ログイン管理装置に対して前記第2パスワードを送信すること、
を特徴とするプログラム
The program of claim 15 or 16,
The program further includes:
When the login state to the login management system by the terminal device is interrupted, a program for causing the computer to configure state monitoring means for outputting a login interruption signal ,
The password transmission means further includes:
When logging in to the login management device, the first password is transmitted to the login management device. On the other hand, when the login interruption signal is acquired, the second password is transmitted to the login management device. ,
A program characterized by
端末装置のログインを管理するログイン管理方法であって、
前記端末装置から第1パスワードを受信した場合には、受信した第1パスワードが第1の所定パスワードに一致することによる正当性があり、かつ、当該第1パスワードを認証した履歴がない場合には、当該第1パスワードを認証し、
前記第1パスワードを認証した場合には前記端末装置のログインを許可し、
当該ログイン状態の中断後に前記端末装置から第2パスワードを受信した場合には、当該第2パスワードが第2の所定パスワードに一致することによる正当性がある場合に当該第2パスワードを認証し、
当該第2パスワードを認証した場合には前記第1パスワードとは異なる第1パスワードを前記端末装置に対して送信すること、
を特徴とするログイン管理方法。
A login management method for managing login of a terminal device,
When the first password is received from the terminal device, if the received first password is valid because it matches the first predetermined password , and there is no history of authenticating the first password , Authenticate the first password,
If the first password is authenticated, the terminal device is permitted to log in,
If the second password is received from the terminal device after the login state is interrupted, the second password is authenticated if the second password is valid because it matches the second predetermined password ;
Transmitting the first password different from the first password to the terminal device when the second password is authenticated;
Login management method characterized by the above.
請求項19のログイン管理方法において、さらに、
前記端末装置のユーザの生体的特徴を生体特徴データとして取得し、
前記端末装置から第1パスワードまたは第2パスワードを受信した場合には、当該受信した第1パスワードまたは第2パスワードに加えて、前記取得した生体特徴データに基づいて、前記認証の可否を判断すること、
を特徴とするログイン管理方法。
The login management method of claim 19 , further comprising:
Obtaining a biometric feature of the user of the terminal device as biometric feature data;
When receiving the first password or the second password from the terminal device, determining whether the authentication is possible based on the acquired biometric feature data in addition to the received first password or the second password ,
Login management method characterized by the above.
JP2003152345A 2003-05-29 2003-05-29 Login management system and method Expired - Fee Related JP3904533B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003152345A JP3904533B2 (en) 2003-05-29 2003-05-29 Login management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003152345A JP3904533B2 (en) 2003-05-29 2003-05-29 Login management system and method

Publications (2)

Publication Number Publication Date
JP2004355332A JP2004355332A (en) 2004-12-16
JP3904533B2 true JP3904533B2 (en) 2007-04-11

Family

ID=34047584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003152345A Expired - Fee Related JP3904533B2 (en) 2003-05-29 2003-05-29 Login management system and method

Country Status (1)

Country Link
JP (1) JP3904533B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052485A (en) * 2005-08-15 2007-03-01 Adc Technology Kk Course attendance management system
JP4894241B2 (en) * 2005-11-21 2012-03-14 富士ゼロックス株式会社 Computer system, authentication control method, program, and server / client system
JP4819589B2 (en) * 2006-06-21 2011-11-24 シャープ株式会社 Authentication system and authentication method
JP5090835B2 (en) 2007-09-11 2012-12-05 株式会社リコー Information processing apparatus and authentication control program
JP4909431B2 (en) * 2010-05-14 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ License issuing system, client terminal, server, and license issuing method
JP6286132B2 (en) * 2013-03-29 2018-02-28 セコム株式会社 Verification system
JP7110289B2 (en) * 2020-09-04 2022-08-01 楽天グループ株式会社 Information processing device, information processing method, and information processing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05228259A (en) * 1992-02-18 1993-09-07 Ricos:Kk Game device utilizing on-line
JP2002344484A (en) * 2001-05-21 2002-11-29 Nec Corp Method and system for restoring connection of network
JP2003092639A (en) * 2001-09-18 2003-03-28 Denso Corp Downloading method

Also Published As

Publication number Publication date
JP2004355332A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
EP2936369B1 (en) Verification of password using a keyboard with a secure password entry mode
AU2009294201B2 (en) Authorization of server operations
KR100464755B1 (en) User authentication method using user&#39;s e-mail address and hardware information
JP5193787B2 (en) Information processing method, relay server, and network system
WO2012070348A1 (en) Server system, method for executing server system, and external memory
JP3904533B2 (en) Login management system and method
US20210255688A1 (en) Information processing apparatus, information processing method, and program
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
KR100324248B1 (en) System and method for internet certificating client using finger pattern
JP2007004642A (en) Client server system and service method using the system
US11087374B2 (en) Domain name transfer risk mitigation
JPWO2019234801A1 (en) Service provision system and service provision method
JP4172548B2 (en) Password notification method and system
JP2017151859A (en) Information processing device and program
JP2000105747A (en) Screen control method for single log-in system
JP5818635B2 (en) Login authentication system and method
CN109684818A (en) A kind of server log method for the cross-terminal formula for preventing owner&#39;s login password from revealing
JP5123728B2 (en) Information providing apparatus and information providing system
JP2008152612A (en) Authentication system and authentication method
JP2004310327A (en) User authenticating device, terminal equipment and program
JPH10269181A (en) Database system
JP2007310686A (en) Application execution system, application execution method, and authentication server and authentication program for use in the same
JP4717356B2 (en) Information processing device, information processing method using the same, and information processing program
JP2008146351A (en) Gateway system
JP2017219918A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070109

R150 Certificate of patent or registration of utility model

Ref document number: 3904533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140119

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees