JP4845660B2 - ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 - Google Patents

ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP4845660B2
JP4845660B2 JP2006259979A JP2006259979A JP4845660B2 JP 4845660 B2 JP4845660 B2 JP 4845660B2 JP 2006259979 A JP2006259979 A JP 2006259979A JP 2006259979 A JP2006259979 A JP 2006259979A JP 4845660 B2 JP4845660 B2 JP 4845660B2
Authority
JP
Japan
Prior art keywords
token
login
terminal device
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006259979A
Other languages
English (en)
Other versions
JP2008083759A (ja
Inventor
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006259979A priority Critical patent/JP4845660B2/ja
Publication of JP2008083759A publication Critical patent/JP2008083759A/ja
Application granted granted Critical
Publication of JP4845660B2 publication Critical patent/JP4845660B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置のログイン処理を行うログイン処理装置およびログイン処理システムに関する。詳細には、トークンを利用して端末装置のログイン処理を行うログイン処理装置およびログイン処理システムに関する。
ユーザが所定のWEBサイトにログインする際に、ユーザによって入力されるユーザIDとパスワードを認証してユーザの正当性を認証し、認証成功後にログインを許可する方法がある。
近年、インターネット上でのユーザIDやパスワードの詐取・盗難が問題となっている。そのため高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。
また、異なる認証方式を共通のプロトコルに変換することにより、単一のコンピュータシステムに、異なる認証方式でログインさせることが可能となるシステムがある(例えば、[特許文献1]参照。)。
特開2005−129032号公報
しかしながら、特許文献1に記載のシステムは、なりすまし等によるログインを防止できないという問題点がある。また、認証処理が一時に集中した場合に、システムに負荷がかかるという問題点がある。
また、一旦正当なユーザがログインした後、コンピュータが放置されている状態で、第三者がブラウザの「戻る」ボタンを使用してキャッシュ上に残っているログイン画面を表示させる場合がある。第三者が、当該ログイン画面から不正にログインする危険性がある。
また、システムが、悪意のある第三者によってシステムダウンを目的とした多数のログイン要求の集中攻撃を受ける場合がある(ログインラッシュ)。
本発明は、以上の問題点に鑑みてなされたものであり、安全性の高いログイン処理装置及びログイン処理システムを提供することを目的とする。
前述した目的を達成するために第1の発明は、少なくとも1つの端末装置にネットワークを介して接続され、前記端末装置のログイン処理を行うログイン処理装置であって、前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、を具備する複数の第1のサーバと、前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、を具備する第2のサーバと、予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、を具備する第3のサーバと、によって構成されることを特徴とするログイン処理装置である。
トークンとは、一般的には、乱数、時刻に関する情報、システムに関する情報等を加味して作成される文字列である。
認証情報とは、正当なユーザであることを認証するためのユーザIDやパスワード等の情報である。
トークンの有効性の確認とは、切り出されたトークンと同じ内容のトークンが保持されているかどうかを確認することである。或いは、切り出されたトークンと保持されているトークンとの同一性を確認することである。また、トークンは有効期限を過ぎると無効化されるので、トークンが有効期限内であるかどうかを確認することである。
第1の発明のログイン処理装置は、端末装置からログイン要求が送られると、有効なトークンを作成し、当該トークンを埋め込んでログイン画面を作成し端末装置に送る。ログイン処理装置は、当該端末装置がログイン画面に認証情報を入力して送るログイン情報からトークンを切り出し、当該トークンの有効性が確認された場合、端末装置が入力した認証情報に基づいて端末装置の認証を行う。
トークン確認手段によりトークンの有効性が確認された場合、確認済のトークンを無効化することができる。ログイン処理装置は、トークンの有効性を確認すると、当該トークンの削除等を行って再び同じトークンが使用されることを防止する。このことにより、端末装置のキャッシュ上に残されたログイン画面を利用し、第三者が不正に再度ログインすることを防止することができる。
ログイン画面作成手段は、トークンを暗号化してログイン画面に埋め込み、トークン切り出し手段は、ログイン情報から暗号化されたトークンを切り出して復号化することができる。トークンを暗号化、及び復号化して利用することにより安全性を更に向上させることができる。
ログイン画面作成手段は、トークンをhidden情報としてログイン画面に埋め込むようにしても良い。このことにより、トークンの内容が直接視認されることを防止することができ、安全性を向上させることができる。
トークン作成手段は、作成したトークンと共にトークンの有効期限に関する情報を保持し、有効期限が過ぎるとトークンは無効化するようにしても良い。このことにより、第三者による不正なログインを防止する効果がある。
トークン作成手段は、スレッドに関する情報及び機器に関する情報及び時刻に関する情報に基づいてトークンを作成することができる。このことにより、一意のトークンを作成することができ、安全性を確保することができる。スレッドに関する情報、機器に関する情報、時刻に関する情報全てに基づいてトークンを作成することで、同じ時刻であっても異なる機器、及び異なるスレッドに関する情報を加味することで、確実に一意のトークンを作成することができる。
トークン確認手段によりトークンの有効性が確認されなかった場合、認証手段による認証処理の実行を行わないようにしても良い。このことにより、第三者による不正なログインを防止する効果があると同時に、例えば第三者からのシステム攻撃である不正な複数のログイン要求(ログインラッシュ)が生じた場合、トークンの有効性が確認されない限り認証処理は行わないので、認証装置への負担を排除する効果がある。
また、認証を必要としないコンテンツを提供しているシステムであっても、トークンを用いることでアクセスのラッシュを防ぐことができる。
第1の発明のログイン処理装置により、トークンの有効性が確認された後、端末装置の認証を行うので、安全性の高いログイン処理装置を実現することができる。
第2の発明は、少なくとも1つの端末装置と前記端末装置のログイン処理を行うログイン処理装置とがネットワークを介して接続されるログイン処理システムであって、前記ログイン処理装置は、前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、を具備する複数の第1のサーバと、前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、を具備する第2のサーバと、予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、を具備する第3のサーバと、によって構成され、前記端末装置は、前記ログイン処理装置に前記ログイン要求を送るログイン要求手段と、前記ログイン処理装置から送られる前記ログイン画面に前記認証情報を入力してログイン情報として前記認証装置に送るログイン情報送信手段と、を具備すること特徴とするログイン処理システムである。
第2の発明は、端末装置と第1の発明のログイン処理装置とからなるログイン処理システムに関する発明である。
第3の発明は、複数のコンピュータを、第1の発明における第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラムである。
第4の発明は、複数のコンピュータを、第1の発明における第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
本発明によれば、安全性の高いログイン処理装置及びログイン処理システムを提供することができる。
以下、添付図面を参照しながら、本発明に係るログイン処理装置及びログイン処理システムの好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。
(1.ログイン処理システム1の機能的構成)
最初に、図1を参照しながら、ログイン処理システム1の機能的な構成について説明する。
図1は、ログイン処理システム1の構成図である。
ログイン処理システム1は、端末装置5とログイン処理装置2とが、ネットワーク7で接続されて構成される。ログイン処理装置2は、複数のWASサーバ(Web Application Server)11−1〜11−3とトークン管理サーバ13と認証サーバ15とが接続されて構成される。端末装置5は、ロードバランサ9(負荷分散装置)によって、複数のWASサーバ11−1〜11−3のうちのいずれかに割り当てられて接続される。ロードバランサ9の負荷分散の手法には、例えばラウンドロビン方式がある。
WASサーバ11−1〜11−3とトークン管理サーバ13は、トークン処理部47として作用する。認証サーバ15は認証処理部49として作用する。
端末装置5は、ネットワーク7を介してWASサーバ11−1〜11−3に接続可能なコンピュータ等の装置である。端末装置5は、キーボード、マウス、ボタン等の入力部17と、CRTモニタ、液晶パネル等の表示部19を備える。ユーザ3は端末装置5を操作し、例えば各種銀行、証券会社等の金融機関が提供する所定のWEBサイトへのログインを行うものとする。
複数のWASサーバ11―1〜11−3でアクセス処理を行うことにより、複数の端末装置から同時にアクセスされた場合であっても、負荷を分散することが可能となる。端末装置5は、ロードバランサ9を介していずれかのWASサーバ11―1〜11−3に接続される。尚、ロードバランサ9は、複数のサーバが処理にかかる負荷を分散する装置であり、例えば処理の各プロセスを一定時間ずつ順に複数のサーバで実行するラウンドロビン方式を行うようにしても良い。
WASサーバ11は、それぞれトークン作成部21、トークン登録依頼部23、電文作成部25、トークン切出部27、トークン確認依頼部29、認証依頼部31、コンテンツ処理部33、及びコンテンツ情報35等を有するコンピュータ等の装置である。
トークン作成部21は、端末装置5からログイン画面の表示要求電文を受信するとトークンを作成する(詳細については後述する。)。トークン登録依頼部23は、トークン作成部21が作成したトークンをトークン管理サーバ13に登録依頼を行う。電文作成部25は、端末装置5に送信する電文を作成する。トークン切出部27は、端末装置5から受信した電文中からトークンを切り出す。トークン確認依頼部29はトークン切出部27が切り出したトークンの有効性の確認をトークン管理サーバ13に依頼する。認証依頼部31は、端末装置5から送られる認証情報(例えばユーザIDとパスワード)の認証を認証サーバ15に依頼する。
コンテンツ処理部33は、端末装置5のログインが許可されると、コンテンツ情報35を端末装置5に提供する。例えば、コンテンツ情報35はログイン後のWEBサイトメイン画面を表示させるための情報である。コンテンツ処理部33は、コンテンツ情報35を端末装置5に送り、所定のWEBサイトメイン画面を表示部19に表示させる。
トークン管理サーバ13は、トークン管理部37、トークン確認部39、トークン登録情報41等を有するコンピュータ等の装置である。
トークン管理部37は、WASサーバ11から登録依頼されたトークンと、作成した有効期限に関する情報とを、登録して管理する。有効期限に関する情報とは、当該トークンが作成された時刻情報を基にして作成される。また、トークン管理部37は、随時トークンの有効期限をチェックし、有効期限を過ぎたトークンを無効化する。トークンの作成、管理等に関する詳細については後述する。
トークン確認部39は、WASサーバ11から確認依頼されたトークンの内容を、登録してあるトークンの内容と照合して確認する。
トークン登録情報41は、トークンとその有効期限に関する情報である。トークンは確認処理が行われた後、無効化される。また、有効期限が過ぎるとトークンは無効化される。
認証サーバ15は、認証部43と認証情報45等を有するコンピュータ等の装置である。認証部43は、WASサーバ11から認証依頼される認証情報(例えばユーザIDとパスワード)の認証を行う。認証情報45には、例えば事前にユーザのユーザIDとパスワード等が登録されている。認証部43が認証処理を行う際に、当該認証情報45を参照する。
(2.ハードウェア構成)
次に図2を参照しながら、端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15のハードウェア構成について説明する。
図2は、端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15のハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15は、CPU101、メモリ103、記憶部105、表示部107、入力部109、出力部111、通信部113がシステムバス115を介して接続されて構成される。
CPU101(Central Processing Unit)は、演算装置(四則演算や比較演算等)や、ハードウェアやソフトウェアの動作制御を行う装置である。
メモリ103は、RAM及びROM等のメモリである。RAM(Random Access Memory)は、ROM(Read Only Memory)や記憶部105から読み出されたOS(Operating System)のプログラム、アプリケーションプログラム等を記憶する。RAMはCPU101の主メモリやワークエリアとして機能する。
記憶部105は、各種データを記憶する装置であり、例えばハードディスクである。記憶部105は、CPU101が実行するプログラム、プログラム実行に必要なデータ、OS、各種データベース等が格納される。
表示部107は、表示装置であり、例えば、CRTモニタ、液晶パネルである。表示部107は、コンピュータのビデオ機能を実現するための論理回路(ビデオアダプタ等)を有する。
入力部109は、各種データの入力装置であり、例えば、キーボード、マウスである。出力部111は、各種データの出力装置であり、例えばプリンタである。各種メディアとのデータ入出力を行うドライブ装置を入力部109及び出力部111として用いることもできる。
通信部113は、ネットワーク115を介して外部装置と接続・通信する通信制御装置である。例えば、TCP/IPを用いたインターネット通信が可能である。
システムバス115は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15は、記憶部105やROMや記憶媒体に格納されるプログラム(アプリケーションプログラム、OSのプログラム等)をメモリ103のRAMにロードしてCPU101の制御の下に、各種処理を実行する。
(3.トークン登録情報41、認証情報45の構成)
次に、図3を参照しながら、トークン登録情報41について説明する。
図3は、トークン登録情報41の構成の一例を示す図である。
トークン登録情報41は、トークン201と有効期限203の項目を有する。トークン201には、WASサーバ11のトークン作成部21で作成されたトークンが登録される。有効期限203には、トークンの有効期限が登録される。
次に、図4を参照しながら、認証情報45について説明する。
図4は、認証情報45の構成の一例を示す図である。
認証情報45は、ID205とPW207の項目を有する。ID205には、事前に登録されているユーザごとのユーザIDが登録される。PW207には、当該ユーザのパスワードが登録される。認証部43は、端末装置5から送られる認証情報(例えばユーザIDとパスワード)と、認証情報45に登録されている情報(ID205、PW207の登録内容)とを照合して、端末装置5の正当性を認証する。
尚、図1では、トークン登録情報41はトークン管理サーバ13の下で管理され、認証情報45は認証サーバ15の下で管理されるものとして示したが、この方法に限定されない。例えば、トークン登録情報41はWASサーバ11ごとに登録するようにしてもよい。ただし、トークン登録情報41をWASサーバ11とは独立したトークン管理サーバ13に登録することにより、トークン51を生成したWASサーバ11とは異なるWASサーバにロードバランサ9を介して接続された場合でも、トークン51の確認ができるという利点がある。
(4.データ構造)
次に、図5から図9を参照しながら、それぞれのデータ構造について説明する。尚、それぞれのデータ構造の詳細についてはログイン処理装置2の処理フローチャートに沿って説明する。
図5は、トークン51のデータ構造を示す図である。WASサーバ11−1のトークン作成部21がトークン51を作成する。トークン51は、スレッド番号53、ノード名55、及び時刻情報57に基づいて作成される。スレッド番号53は処理のプロセス番号に基づき、例えばプロセス番号の下4桁を選択して「0180」とする。ノード名55は処理装置(コンピュータ等)を特定する文字列であり、例えば処理装置の装置番号下3桁を選択して「030」とする。時刻情報57はトークン51の作成された時刻に関する情報を文字列にした情報である。例えばトークン51が「2006年9月4日10時15分20秒555ミリ秒」に作成されたとすると、時刻情報57は「20060904101520555」とする。
図6は、有効期限61を示す図である。有効期限61は、トークン登録情報41の有効期限203の項目に登録される。例えばトークン51の有効期間が5分であるとすると、トークン51が作成された時刻情報57「20060904101520555」を基にして、有効期限61「20060904102020555」として登録される。即ち有効期限61は、「2006年9月4日10時20分20秒555ミリ秒」であることを示す。尚、有効期限61として、有効期間に関する情報(例えば「5分」)等を登録するようにしても良い。
図7は、暗号化トークン59を示す図である。作成されたトークン51は、端末装置5に送信される前に所定のアルゴリズムを用いて暗号化され、暗号化トークン59として電文に埋め込まれる(詳細は後述する。)。
図8は、ログイン画面電文63を示す図である。ログイン画面電文63は、ログイン画面表示要求を受けたWASサーバ11−1が、端末装置5に送る電文である(詳細は後述する。)。ログイン画面電文63には、暗号化トークン59と、ID入力フィールド65と、PW入力フィールド67が含まれる。
図9は、ログイン情報電文69を示す図である。ログイン情報電文69は、ログイン画面電文63のID入力フィールド65にID71「U01」が、PW入力フィールド67にPW73「PX25」がそれぞれ入力されて、端末装置5からWASサーバ11−1に送信される電文である(詳細は後述する。)。
(5.ログイン処理手順)
次に、ログイン処理システム1のログイン処理手順について説明する。ログイン処理装置2では、端末装置5からログイン要求があると、トークン処理部47(WASサーバ11とトークン管理サーバ13)と、認証処理部49(認証サーバ15)がログイン処理を行う。
(5−1.トークン処理部47のトークン51作成手順)
次に図10を参照しながら、トークン処理部47のトークン51作成手順について説明する。WASサーバ11−1と、トークン管理サーバ13とが、トークン処理部47として作用する。
図10は、トークン処理部47のトークン51作成手順を示す図である。
ユーザ3が、端末装置5から例えば各種銀行、証券会社等の金融機関が提供する所定のWEBサイトにアクセスする。端末装置5は、当該WEBサイトから、更に認証の必要な、例えばユーザ3の個人的な情報等を閲覧することのできるサイトにログインするものとする。
ユーザ3は端末装置5から、所定の金融機関等のWEBサイトにアクセスし、トップ画面75を開く。図12は、トップ画面75を示す図である。トップ画面75の「ログイン要求ボタン」77がクリックされると、認証の必要な会員限定のサイトへのログイン画面表示要求が、端末装置5からWASサーバ11−1に送信される(S1001)。
所定の金融機関等のWASサーバ11は負荷分散のためロードバランサ9を介して例えばWASサーバ11−1に接続される。端末装置5からログイン画面表示要求を受けると、WASサーバ11−1のトークン作成部21は、トークン51を作成する(S1002)。
トークン作成部21は、スレッド番号53、ノード名55、及び時刻情報57に基づいてトークン51を作成する(図5参照)。スレッド番号53は例えばトークン作成処理のプロセス番号に基づき、例えばプロセス番号の下4桁を選択して「0180」とする。ノード名55は処理装置を特定する文字列であり、例えば処理装置(WASサーバ11)の装置番号下3桁を選択して「030」とする。時刻情報57はトークン51の作成された時刻に関する情報を文字列にした情報である。例えばトークン51が「2006年9月4日10時15分20秒555ミリ秒」に作成されたとすると、時刻情報57は「20060904101520555」とする。
例えば、トークン51が時刻情報57に関する情報だけで作成されるとする。複数のWASサーバ11が同時に同じ時刻にトークンを作成すると、同じ値のトークンが複数作成される可能性がある。
また、例えば時刻情報57とノード名55に関する情報とを含んでトークン51が作成されるとする。WASサーバ11が高性能で処理速度が早い場合や、1つのWASサーバ11が同時並行処理可能な場合に、複数の同一の値のトークンが作成される可能性がある。
時刻情報57、ノード名55に加えてスレッド番号53を加味すると、1つのWASサーバ11内では、同一時刻に同じスレッド番号53は生じない。
このように、トークン51は、スレッド番号53、ノード名55、及び時刻情報57の全ての情報を含むことで、確実に一意の信頼性の高い情報として作成される。
WASサーバ11−1のトークン登録依頼部23は、トークン作成部21が作成したトークン51をトークン管理サーバ13に登録依頼する(S1003)。
トークン管理サーバ13のトークン管理部37は、有効期限61(図6参照)を設定して登録依頼されたトークン51と共に、トークン登録情報41に登録する(S1004)。トークン51が有効である期間を例えばトークン51が作成された時刻から5分間である「2006年9月4日10時20分20秒555ミリ秒」までとすると、トークン管理部37は、有効期限61の値を、「20060904102020555」とする。トークン管理部37は、トークン51と有効期限61を、それぞれトークン登録情報41(図3参照)のトークン201の項目、及び有効期限203の項目に登録する。尚、有効期限61として、トークン51が作成されてからの有効時間、例えば「5分」を有効期限61の値「05」として登録するようにしても良い。
S1003に続き、WASサーバ11−1は、トークン51を所定のアルゴリズムに基づいて暗号化し、暗号化トークン59(図7参照)を作成する(S1005)。トークン51を暗号化することにより、トークン51の外部への漏洩を防止する効果がある。
次に、WASサーバ11−1の電文作成部25は、暗号化トークン59をhidden情報として埋め込んで図8に示したログイン画面電文63を作成する(S1006)。ログイン画面電文63は、ログイン画面表示要求が行われた端末装置5に送られ、当該端末装置5の表示部19にログイン画面を表示させるための電文である。ログイン画面電文63には、hidden情報として埋め込まれた暗号化トークン59と、端末装置5の表示部19に表示されるIDを入力するためのID入力フィールド65と、PWを入力するためのPW入力フィールド67に関する情報が含まれる。
次に、WASサーバ11−1はログイン画面電文63を端末装置5に送信する(S1007)。
図13は、ログイン画面79を示す図である。
端末装置5の表示部19には、ログイン画面79が表示される(S1008)。ログイン画面79は、ユーザ3にID71とPW73の入力要求を行う画面である。ログイン画面79には、ユーザ3がID71とパスワードPW73を入力するフィールドと、「トップに戻る」ボタン81と、「OK」ボタン83等が表示される。ID71とパスワードPW73を入力するフィールドは空白である。「トップに戻る」ボタン81がクリックされると、端末装置5には再びトップ画面75が表示される。
トークン管理サーバ13のトークン管理部37は、所定時間ごとにトークン登録情報41に登録されているトークン51と有効期限61をチェックする(S1009)。トークン管理部37は、有効期限61を経過したトークン51を無効化する。無効化手段として、例えば無効となったトークン51に関する情報をトークン登録情報41から削除する。
このように、有効期限61を過ぎたトークン51を無効化することによって、より認証処理の安全性を高めることができる。
(5−2.トークン51の確認処理と認証処理手順)
次に図11を参照しながら、トークン51の確認と認証処理の手順について説明する。
図11は、トークン51の確認と認証処理の手順を示す図である。
端末装置5に表示されたログイン画面79(図13参照)にID71「U01」とPW73「PX25」が入力され、「OK」ボタン83がクリックされると、端末装置5からID71「U01」とPW73「PX25」と暗号化トークン59を含むログイン情報電文69(図9参照)がWASサーバ11−1に送信される(S2001)。
ログイン情報電文69は、端末装置5が受信したログイン画面電文63のID入力フィールド65とPW入力フィールド67にID71「U01」とPW73「PX25」をそれぞれ入力し、ログイン画面電文63の暗号化トークン59がそのまま引き継がれる。
ログイン情報電文69を受信したWASサーバ11−1のトークン切出部27は、ログイン情報電文69から暗号化トークン59を切り出す(S2002)。また、トークン切出部27は暗号化トークン59を所定のアルゴリズムを用いて復号化し、トークン51を取得する(S2003)。
次に、トークン確認依頼部29は、トークン51の有効性の確認をトークン管理サーバ13に依頼する(S2004)。
トークン確認サーバ13のトークン確認部39は、トークン登録情報41に登録されているトークン51の値と、その有効期限61に関する情報をチェックしてトークン51の有効性を確認する(S2005)。例えば、トークン51の値がトークン登録情報41の中で検出できない時には、トークン51が偽造された場合、或いはトークン51が無効化され既に削除された場合等が考えられる。この場合、トークン確認部39は、当該トークン51は無効であると判断する。トークン確認部39はトークン51が無効であると判断すると(S2005の「エラー」)、端末装置5の表示部19にエラー画面85を表示させる(S2006)。
図14は、エラー画面85を示す図である。エラー画面85にはエラーメッセージと、「トップに戻る」ボタン81が表示される。
S2005に戻り、トークン確認部39がトークン51の有効性を確認できると(S2005の「OK」)、トークン管理部37は、当該トークン51を無効化して再利用できないようにする。無効化の手段として、例えばトークン管理部37は、トークン登録情報41から、当該トークン51を有効期限61と共に削除する(S2007)。
次に、トークン管理サーバ13は、トークン51の確認結果(確認の成功)を、WASサーバ11−1に返信する(S2008)。
トークン51の確認結果(確認の成功)を受信すると、WASサーバ11−1の認証依頼部31は、認証サーバ15に端末装置5から送られたID71とPW73の認証依頼を行う(S2009)。
即ち、ログイン処理装置2では、トークン51の有効性が確認ると次の段階として、端末装置5から送られる認証情報(ID71とPW73)の認証が認証処理部49(認証サーバ15)によって行われる。
認証サーバ15は、登録済みのユーザに関する情報を認証情報45として保持している。例えば少なくとも、ユーザごとの、ID205の項目とPW207の項目は対応付けられて認証情報45に登録されている。
認証サーバ15の認証部43は、WASサーバ11−1の認証依頼部31から認証情報(ID71とPW73)の認証依頼を受けると、登録している認証情報45の内容と照合して、ID71とPW73の認証を行う(S2010)。
認証部43はID71、PW73の少なくとも1つが無効であると判断すると(S2010の「エラー」)、認証部43は、端末装置5の表示部19にエラー画面85を表示させる(S2011)。
図14は、エラー画面85を示す図である。エラー画面85にはエラーメッセージと、「トップに戻る」ボタン81が表示される。
S2010に戻り、認証部43がID71及びPW73を認証すると(S2010の「OK」)、認証部43は、認証結果(ID71及びPW73の認証の成功)を、WASサーバ11−1に返信する(S2012)。
WASサーバ11−1は認証結果(認証の成功)を受信すると、コンテンツ処理部33が、コンテンツ情報35(メイン画面87に関する情報)を端末装置5に送信する(S2013)。
端末装置5の表示部19には、メイン画面87が表示される(S2014)。図15は、メイン画面87を示す図である。ID71及びPW73が認証されて始めてユーザ3は目的のサイトにログインすることができる。端末装置5は、メイン画面87として、例えばユーザ3が個人的な情報等を閲覧することのできるサイトの画面を表示する。
以上の過程を経て、ログイン処理システム1では、端末装置5がログイン処理装置2にログイン画面表示要求を行うと、ログイン処理装置2のトークン処理部47がトークン51を作成しログイン画面電文63に埋め込んで端末装置5に送る。端末装置5は、認証情報(ID71とPW73)を当該トークン51と共にログイン処理装置2に送る。ログイン処理装置2のトークン処理部47は、端末装置5から送られるトークン51の有効性を確認し、有効性の確認が成功すると認証情報(ID71とPW73)の認証依頼を認証処理部49に送る。認証処理部49が認証情報の認証に成功すると、ログイン処理装置2は、端末装置5のログインを許可しメイン画面87を表示させる。
このように、ログイン処理システム1では、トークン51の有効性の確認後、認証情報の認証を行う。従って、認証サーバ15に認証処理の負荷が集中することを防止することができる。
また、一旦ログイン処理が行われると、トークン51は無効となる。従ってキャッシュ上に残っているログイン画面79(図13参照)から再度ログインしようとしても、トークン51の確認時(図11のS2005)で「エラー」となりログインすることはできない。従って、第三者の不正ログインを防止することができる。
このように、ログイン処理システム1では、安全性の高いログイン認証装置2を実現することができる。
(6.ログイン画面79−1からの再ログイン防止の手順)
次に、図16を参照しながら、ログイン79−1画面からの再ログイン防止の手順について説明する。
図16は、ログイン画面79−1からの不正ログインの排除の手順を示す図である。図16に示す手順を、図10及び図11の処理手順を参考にしつつ説明する。
ユーザ3が、所定の金融機関等のWEBサイトに、前述の過程を経てログインし、そのまま端末装置5を放置したものとする。第三者が、端末装置5を操作し、ブラウザの「戻る」ボタン(図示しない。)を使って、キャッシュ上に残っているログイン画面79−1を表示させ、不正にログインしようとする場合を想定する。
端末装置5には、ログイン画面79−1が表示される。ログイン画面79−1には、正規のユーザ3が入力済みのID71「U01」とPW73「****」(パスワードは隠匿表示)が表示されている。「OK」ボタン83がクリックされると、ログイン処理装置2に、ログイン情報電文69が送信される(図16のS11、図11のS2001)。
ログイン情報電文69には、正規ユーザ3がログイン画面表示要求を行って得た暗号化トークン59の情報と、ID71「U01」とPW73「****」の情報が含まれる。
ログイン処理装置2のトークン処理部47は、当該ログイン情報電文69からトークン51の切り出し、復号化、及びトークン51の有効性確認処理(S12)を行う。S12の処理を図11を参考にして説明すると、WASサーバ11−1のトークン切出部27が、ログイン情報電文69から暗号化トークン59を切り出して(S2002)、復号化し(S2003)、更にトークン確認依頼部29は復号化されたトークン51をトークン管理サーバ13に送ってトークン51の有効性確認依頼を行う(S2004)。
正規のユーザ3の認証情報(ID71、PW73)が一旦認証されているので、トークン51は無効化されている(図11のS2007参照)。従って、トークン管理サーバ13は、第三者から送られたログイン情報電文69に含まれるトークン51を無効であると判断し、端末装置5にエラー画面電文89を送信してエラー画面85を表示させる(図16のS13、図11のS2006)。
このように、第三者がログイン画面79−1を入手して不正に所定のサイトにログインしようとしても、ログイン処理装置2は認証処理を行う前、即ちトークン51の確認処理の段階で、不正なアクセスを排除することができる。
尚、正規なユーザ3であっても一度ログインした後、図16に示すログイン画面79−1から再ログインすることはできない。従って、正規なユーザ3は、ログイン画面79−1又はエラー画面85に表示される「トップに戻る」ボタン81をクリックして、トップ画面75(図12参照)を表示させ、再度ログイン画面表示要求からの処理(図10のS1001からの処理)を経て、改めてログイン画面79(図13参照)を得る。尚、改めて得られるログイン画面79は、ID71、及びPW73を入力するフィールドは空白で表示される。また、改めて作成されるトークン51は前回の値とは異なる。
また、ログイン画面79−1又はエラー画面85には「トップに戻る」ボタン81の代わりに「リロード」ボタン(図示しない。)を表示させるようにしても良い。「リロード」ボタンがクリックされると、トップ画面75(図12参照)に戻ってログイン要求ボタン77がクリックされたことと、同じ機能を果たす。
即ち、ログイン画面79−1又はエラー画面85に表示される当該「リロード」ボタンがクリックされると、ログイン処理装置2は、図10に示すS1001からS1008の処理を行い、改めてログイン画面79を端末装置5に表示させる。改めて表示されるログイン画面79は、ID71、及びPW73を入力するフィールドは空白である。また、改めて作成されるトークン51は前回の値とは異なる。
従って、正規なユーザ3であれば、改めて表示されるログイン画面79から認証情報(ID71、PW73)を再度入力することによって、所定のサイトにログインすることができる。
(7.ログインラッシュの排除の手順)
次に、図17を参照しながら、ログインラッシュの排除の手順について説明する。
図17は、ログインラッシュの排除の手順を示す図である。図17に示す手順を図10及び図11の処理手順を参考にしつつ説明する。
第三者が、一度ログインの行われたログイン画面79−1(図16参照)を入手して、所定のサイトに多数のアクセスをかけてシステムに攻撃をかけてくる場合(ログインラッシュ)を想定する。
複数の端末装置5−1〜5−4が、一斉にログイン画面79−1(図16参照)の「OK」ボタン83をクリックしてログインラッシュをかける(S21)。尚、単一の端末装置5からログインラッシュをかける場合を想定しても良い。
ログイン処理装置2に、多数のログイン情報電文69が送信される(図17のS21、図11のS2001)。
図16と同様に、ログイン処理装置2のトークン処理部47は、当該ログイン情報電文69からトークン51の切り出し、復号化、及びトークン51の有効性確認処理(S22)を行う。
正規のユーザ3の認証情報(ID71、PW73)が一旦認証されているので、トークン51は無効化されている(図11のS2007参照)。従って、トークン管理サーバ13は、第三者から送られたログイン情報電文69に含まれるトークン51を無効であると判断し、端末装置5−1〜5−4にエラー画面電文89を送信してエラー画面85を表示させる(図17のS23、図11のS2006)。
このように、第三者がログイン画面79−1を入手して不正に所定のサイトにログインラッシュをかけてシステムを攻撃しようとしても、ログイン処理装置2は認証処理を行う前、即ちトークン51の確認処理の段階で、不正なアクセスを排除することができる。従って、認証処理部49の認証サーバ15を保護することができる。
(8.その他)
以上詳細に説明したように、本発明の実施の形態に係るログイン処理システムでは、トークンを利用することで、簡単に端末装置5の認証の安全性を高めることができる。
また、トークンの確認を行うことで、キャッシュに残っている情報を悪用する第三者からの不正アクセスを防止することができる。
また、トークンの確認の段階で、認証サーバをログインラッシュ等の攻撃から保護することができる。
また、認証を必要としないコンテンツを提供しているシステムであっても、トークンを用いることでシステムへのアクセスのラッシュを防ぐことができる。
また、有効期限の過ぎたトークンを無効化することで、より認証処理の安全性を高めることができる。
また、スレッド番号、ノード名、及び時刻情報の全ての情報を加味することで、確実に一意のトークンを作成することができる。従って、より信頼性の高いログイン処理を実現することができる。
以上、添付図面を参照しながら、本発明にかかるログイン処理装置及びログイン処理システムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
ログイン処理システム1の構成図 WASサーバ11及びトークン管理サーバ13及び認証サーバ15及び端末装置5のハードウェア構成を示す図 トークン登録情報41を示す図 認証情報45を示す図 トークン51を示す図 有効期限61を示す図 暗号化トークン59を示す図 ログイン画面電文63を示す図 ログイン情報電文69を示す図 トークン51作成の手順を示す図 トークン51の確認と認証処理の手順を示す図 トップ画面75を示す図 ログイン画面79を示す図 エラー画面85を示す図 メイン画面87を示す図 不正ログインの排除の手順を示す図 ログインラッシュの排除の手順を示す図
符号の説明
1………ログイン処理システム
2………ログイン処理装置
3………ユーザ
5………端末装置
7………ネットワーク
9………ロードバランサ
11−1〜11−3………WASサーバ
13………トークン管理サーバ
15………認証サーバ
17………入力部
19………表示部
21………トークン作成部
23………トークン登録依頼部
25………電文作成部
27………トークン切出部
29………トークン確認依頼部
31………認証依頼部
33………コンテンツ処理部
35………コンテンツ情報
37………トークン管理部
39………トークン確認部
41………トークン登録情報
43………認証部
45………認証情報
47………トークン処理部
49………認証処理部
51、201………トークン
53………スレッド番号
55………ノード名
57………時刻情報
59………暗号化トークン
61………有効期限
63………ログイン画面電文
65………ID入力フィールド
67………PW入力フィールド
69………ログイン情報電文
71、205………ID
73、207………PW
75………トップ画面
77………ログイン要求ボタン
79………ログイン画面
81………「TOPに戻る」ボタン
83………「OK」ボタン
85………エラー画面
87………メイン画面
89………エラー画面電文
35………コンテンツ情報
101………CPU
103………メモリ
105………記憶部
107………表示部
109………入力部
111………出力部
113………通信部
203………有効期限

Claims (10)

  1. 少なくとも1つの端末装置にネットワークを介して接続され、前記端末装置のログイン処理を行うログイン処理装置であって、
    前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、
    前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、
    前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、
    を具備する複数の第1のサーバと、
    前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、
    前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、
    を具備する第2のサーバと、
    予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、
    前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、
    を具備する第3のサーバと、
    によって構成されることを特徴とするログイン処理装置。
  2. 前記トークン確認手段により前記トークンの有効性が確認された場合、確認済の前記トークンが無効化されることを特徴とする請求項1に記載のログイン処理装置。
  3. 前記ログイン画面作成手段は、前記トークンを暗号化して前記ログイン画面に埋め込み、
    前記トークン切り出し手段は、前記ログイン情報から前記暗号化されたトークンを切り出して復号化することを特徴とする請求項1または請求項2に記載のログイン処理装置。
  4. 前記ログイン画面作成手段は、前記トークンをhidden情報として前記ログイン画面に埋め込むことを特徴とする請求項1から請求項3までのいずれかに記載のログイン処理装置。
  5. 前記トークン作成手段は、前記作成したトークンと共に前記トークンの有効期限に関する情報を保持し、前記有効期限が過ぎると前記トークンは無効化されることを特徴とする請求項1から請求項4までのいずれかに記載のログイン処理装置。
  6. 前記トークン作成手段は、スレッドに関する情報及び機器に関する情報及び時刻に関する情報に基づいて前記トークンを作成することを特徴とする請求項1から請求項5までのいずれかに記載のログイン処理装置。
  7. 前記トークン確認手段により前記トークンの有効性が確認されなかった場合、前記認証手段による認証処理を実行しないことを特徴とする請求項1から請求項6までのいずれかに記載のログイン処理装置。
  8. 少なくとも1つの端末装置と前記端末装置のログイン処理を行うログイン処理装置とがネットワークを介して接続されるログイン処理システムであって、
    前記ログイン処理装置は、
    前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、
    前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、
    前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、
    を具備する複数の第1のサーバと、
    前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、
    前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、
    を具備する第2のサーバと、
    予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、
    前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、
    を具備する第3のサーバと、
    によって構成され、
    前記端末装置は、
    前記ログイン処理装置に前記ログイン要求を送るログイン要求手段と、
    前記ログイン処理装置から送られる前記ログイン画面に前記認証情報を入力してログイン情報として前記認証装置に送るログイン情報送信手段と、
    を具備すること特徴とするログイン処理システム。
  9. 複数のコンピュータを、請求項1から請求項7までのいずれかに記載の第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラム。
  10. 複数のコンピュータを、請求項1から請求項7までのいずれかに記載の第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006259979A 2006-09-26 2006-09-26 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 Expired - Fee Related JP4845660B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006259979A JP4845660B2 (ja) 2006-09-26 2006-09-26 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006259979A JP4845660B2 (ja) 2006-09-26 2006-09-26 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2008083759A JP2008083759A (ja) 2008-04-10
JP4845660B2 true JP4845660B2 (ja) 2011-12-28

Family

ID=39354623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006259979A Expired - Fee Related JP4845660B2 (ja) 2006-09-26 2006-09-26 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP4845660B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5339478B2 (ja) * 2010-08-31 2013-11-13 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、及びその制御方法及びプログラム
US8689310B2 (en) 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
JP5326035B1 (ja) * 2012-10-18 2013-10-30 株式会社 ディー・エヌ・エー サーバ装置
CN111182547B (zh) * 2020-01-08 2023-03-14 中国联合网络通信集团有限公司 登录保护方法、装置及系统
CN115208648B (zh) * 2022-07-05 2023-04-28 中电金信软件有限公司 一种登录令牌生成方法、装置、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215582A (ja) * 2000-12-28 2002-08-02 Morgan Stanley Dean Witter Japan Ltd 認証方法及び装置
JP2003085140A (ja) * 2001-09-13 2003-03-20 Yokogawa Electric Corp クライアント認証方法
JP4294938B2 (ja) * 2002-11-01 2009-07-15 秀治 小川 ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム
JP4352710B2 (ja) * 2003-01-29 2009-10-28 セイコーエプソン株式会社 情報視聴システム
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity

Also Published As

Publication number Publication date
JP2008083759A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
US7650491B2 (en) Method and system for controlled distribution of application code and content data within a computer network
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US8448226B2 (en) Coordinate based computer authentication system and methods
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
US20020150253A1 (en) Methods and arrangements for protecting information in forwarded authentication messages
US8438383B2 (en) User authentication system
US20100250937A1 (en) Method And System For Securely Caching Authentication Elements
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2008269381A (ja) 認証サーバ及びオンラインサービスシステム
JP4845660B2 (ja) ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
US7356711B1 (en) Secure registration
US7565538B2 (en) Flow token
JP2010086175A (ja) リモートアクセス管理システム及び方法
US20050228782A1 (en) Authenticating a web site with user-provided indicators
US20100146605A1 (en) Method and system for providing secure online authentication
CN113987561A (zh) 一种基于可信执行环境的隐私数据分级方法、系统及终端
Padma et al. An efficient strategy to provide secure authentication on using TPM
US20090158038A1 (en) Universal authentication method
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
JP5361850B2 (ja) アクセス管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees