JP4845660B2 - ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 - Google Patents
ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4845660B2 JP4845660B2 JP2006259979A JP2006259979A JP4845660B2 JP 4845660 B2 JP4845660 B2 JP 4845660B2 JP 2006259979 A JP2006259979 A JP 2006259979A JP 2006259979 A JP2006259979 A JP 2006259979A JP 4845660 B2 JP4845660 B2 JP 4845660B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- login
- terminal device
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
近年、インターネット上でのユーザIDやパスワードの詐取・盗難が問題となっている。そのため高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。
認証情報とは、正当なユーザであることを認証するためのユーザIDやパスワード等の情報である。
また、認証を必要としないコンテンツを提供しているシステムであっても、トークンを用いることでアクセスのラッシュを防ぐことができる。
最初に、図1を参照しながら、ログイン処理システム1の機能的な構成について説明する。
図1は、ログイン処理システム1の構成図である。
トークン登録情報41は、トークンとその有効期限に関する情報である。トークンは確認処理が行われた後、無効化される。また、有効期限が過ぎるとトークンは無効化される。
次に図2を参照しながら、端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15のハードウェア構成について説明する。
図2は、端末装置5、WASサーバ11−1〜11−3、トークン管理サーバ13、及び認証サーバ15のハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
システムバス115は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
次に、図3を参照しながら、トークン登録情報41について説明する。
図3は、トークン登録情報41の構成の一例を示す図である。
トークン登録情報41は、トークン201と有効期限203の項目を有する。トークン201には、WASサーバ11のトークン作成部21で作成されたトークンが登録される。有効期限203には、トークンの有効期限が登録される。
図4は、認証情報45の構成の一例を示す図である。
認証情報45は、ID205とPW207の項目を有する。ID205には、事前に登録されているユーザごとのユーザIDが登録される。PW207には、当該ユーザのパスワードが登録される。認証部43は、端末装置5から送られる認証情報(例えばユーザIDとパスワード)と、認証情報45に登録されている情報(ID205、PW207の登録内容)とを照合して、端末装置5の正当性を認証する。
次に、図5から図9を参照しながら、それぞれのデータ構造について説明する。尚、それぞれのデータ構造の詳細についてはログイン処理装置2の処理フローチャートに沿って説明する。
次に、ログイン処理システム1のログイン処理手順について説明する。ログイン処理装置2では、端末装置5からログイン要求があると、トークン処理部47(WASサーバ11とトークン管理サーバ13)と、認証処理部49(認証サーバ15)がログイン処理を行う。
次に図10を参照しながら、トークン処理部47のトークン51作成手順について説明する。WASサーバ11−1と、トークン管理サーバ13とが、トークン処理部47として作用する。
図10は、トークン処理部47のトークン51作成手順を示す図である。
このように、トークン51は、スレッド番号53、ノード名55、及び時刻情報57の全ての情報を含むことで、確実に一意の信頼性の高い情報として作成される。
図13は、ログイン画面79を示す図である。
端末装置5の表示部19には、ログイン画面79が表示される(S1008)。ログイン画面79は、ユーザ3にID71とPW73の入力要求を行う画面である。ログイン画面79には、ユーザ3がID71とパスワードPW73を入力するフィールドと、「トップに戻る」ボタン81と、「OK」ボタン83等が表示される。ID71とパスワードPW73を入力するフィールドは空白である。「トップに戻る」ボタン81がクリックされると、端末装置5には再びトップ画面75が表示される。
このように、有効期限61を過ぎたトークン51を無効化することによって、より認証処理の安全性を高めることができる。
次に図11を参照しながら、トークン51の確認と認証処理の手順について説明する。
図11は、トークン51の確認と認証処理の手順を示す図である。
トークン確認サーバ13のトークン確認部39は、トークン登録情報41に登録されているトークン51の値と、その有効期限61に関する情報をチェックしてトークン51の有効性を確認する(S2005)。例えば、トークン51の値がトークン登録情報41の中で検出できない時には、トークン51が偽造された場合、或いはトークン51が無効化され既に削除された場合等が考えられる。この場合、トークン確認部39は、当該トークン51は無効であると判断する。トークン確認部39はトークン51が無効であると判断すると(S2005の「エラー」)、端末装置5の表示部19にエラー画面85を表示させる(S2006)。
トークン51の確認結果(確認の成功)を受信すると、WASサーバ11−1の認証依頼部31は、認証サーバ15に端末装置5から送られたID71とPW73の認証依頼を行う(S2009)。
次に、図16を参照しながら、ログイン79−1画面からの再ログイン防止の手順について説明する。
図16は、ログイン画面79−1からの不正ログインの排除の手順を示す図である。図16に示す手順を、図10及び図11の処理手順を参考にしつつ説明する。
次に、図17を参照しながら、ログインラッシュの排除の手順について説明する。
図17は、ログインラッシュの排除の手順を示す図である。図17に示す手順を図10及び図11の処理手順を参考にしつつ説明する。
図16と同様に、ログイン処理装置2のトークン処理部47は、当該ログイン情報電文69からトークン51の切り出し、復号化、及びトークン51の有効性確認処理(S22)を行う。
以上詳細に説明したように、本発明の実施の形態に係るログイン処理システムでは、トークンを利用することで、簡単に端末装置5の認証の安全性を高めることができる。
また、トークンの確認の段階で、認証サーバをログインラッシュ等の攻撃から保護することができる。
また、認証を必要としないコンテンツを提供しているシステムであっても、トークンを用いることでシステムへのアクセスのラッシュを防ぐことができる。
また、有効期限の過ぎたトークンを無効化することで、より認証処理の安全性を高めることができる。
2………ログイン処理装置
3………ユーザ
5………端末装置
7………ネットワーク
9………ロードバランサ
11−1〜11−3………WASサーバ
13………トークン管理サーバ
15………認証サーバ
17………入力部
19………表示部
21………トークン作成部
23………トークン登録依頼部
25………電文作成部
27………トークン切出部
29………トークン確認依頼部
31………認証依頼部
33………コンテンツ処理部
35………コンテンツ情報
37………トークン管理部
39………トークン確認部
41………トークン登録情報
43………認証部
45………認証情報
47………トークン処理部
49………認証処理部
51、201………トークン
53………スレッド番号
55………ノード名
57………時刻情報
59………暗号化トークン
61………有効期限
63………ログイン画面電文
65………ID入力フィールド
67………PW入力フィールド
69………ログイン情報電文
71、205………ID
73、207………PW
75………トップ画面
77………ログイン要求ボタン
79………ログイン画面
81………「TOPに戻る」ボタン
83………「OK」ボタン
85………エラー画面
87………メイン画面
89………エラー画面電文
35………コンテンツ情報
101………CPU
103………メモリ
105………記憶部
107………表示部
109………入力部
111………出力部
113………通信部
203………有効期限
Claims (10)
- 少なくとも1つの端末装置にネットワークを介して接続され、前記端末装置のログイン処理を行うログイン処理装置であって、
前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、
前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、
前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、
を具備する複数の第1のサーバと、
前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、
前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、
を具備する第2のサーバと、
予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、
前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、
を具備する第3のサーバと、
によって構成されることを特徴とするログイン処理装置。 - 前記トークン確認手段により前記トークンの有効性が確認された場合、確認済の前記トークンが無効化されることを特徴とする請求項1に記載のログイン処理装置。
- 前記ログイン画面作成手段は、前記トークンを暗号化して前記ログイン画面に埋め込み、
前記トークン切り出し手段は、前記ログイン情報から前記暗号化されたトークンを切り出して復号化することを特徴とする請求項1または請求項2に記載のログイン処理装置。 - 前記ログイン画面作成手段は、前記トークンをhidden情報として前記ログイン画面に埋め込むことを特徴とする請求項1から請求項3までのいずれかに記載のログイン処理装置。
- 前記トークン作成手段は、前記作成したトークンと共に前記トークンの有効期限に関する情報を保持し、前記有効期限が過ぎると前記トークンは無効化されることを特徴とする請求項1から請求項4までのいずれかに記載のログイン処理装置。
- 前記トークン作成手段は、スレッドに関する情報及び機器に関する情報及び時刻に関する情報に基づいて前記トークンを作成することを特徴とする請求項1から請求項5までのいずれかに記載のログイン処理装置。
- 前記トークン確認手段により前記トークンの有効性が確認されなかった場合、前記認証手段による認証処理を実行しないことを特徴とする請求項1から請求項6までのいずれかに記載のログイン処理装置。
- 少なくとも1つの端末装置と前記端末装置のログイン処理を行うログイン処理装置とがネットワークを介して接続されるログイン処理システムであって、
前記ログイン処理装置は、
前記端末装置からログイン要求が送られると、前記ログイン処理装置全体において一意となる有効なトークンを作成するトークン作成手段と、
前記トークンを埋め込んでログイン画面を作成して前記端末装置に送るログイン画面作成手段と、
前記端末装置が前記ログイン画面に認証情報を入力して送るログイン情報から前記トークンを切り出すトークン切り出し手段と、
を具備する複数の第1のサーバと、
前記第1のサーバから登録依頼される前記トークンを記憶するトークン記憶手段と、
前記トークン記憶手段を参照し、前記切り出されたトークンの有効性を確認するトークン確認手段と、
を具備する第2のサーバと、
予めユーザごとに登録される認証情報を記憶する認証情報記憶手段と、
前記トークン確認手段により前記トークンの有効性が確認された場合、前記認証情報記憶手段を参照し、前記端末装置が入力した認証情報に基づいて前記端末装置の認証を行う認証手段と、
を具備する第3のサーバと、
によって構成され、
前記端末装置は、
前記ログイン処理装置に前記ログイン要求を送るログイン要求手段と、
前記ログイン処理装置から送られる前記ログイン画面に前記認証情報を入力してログイン情報として前記認証装置に送るログイン情報送信手段と、
を具備すること特徴とするログイン処理システム。 - 複数のコンピュータを、請求項1から請求項7までのいずれかに記載の第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラム。
- 複数のコンピュータを、請求項1から請求項7までのいずれかに記載の第1のサーバ、第2のサーバ、及び第3のサーバとしてそれぞれ機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006259979A JP4845660B2 (ja) | 2006-09-26 | 2006-09-26 | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006259979A JP4845660B2 (ja) | 2006-09-26 | 2006-09-26 | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008083759A JP2008083759A (ja) | 2008-04-10 |
JP4845660B2 true JP4845660B2 (ja) | 2011-12-28 |
Family
ID=39354623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006259979A Expired - Fee Related JP4845660B2 (ja) | 2006-09-26 | 2006-09-26 | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4845660B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5339478B2 (ja) * | 2010-08-31 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、情報処理装置、及びその制御方法及びプログラム |
US8689310B2 (en) | 2011-12-29 | 2014-04-01 | Ebay Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
JP5326035B1 (ja) * | 2012-10-18 | 2013-10-30 | 株式会社 ディー・エヌ・エー | サーバ装置 |
CN111182547B (zh) * | 2020-01-08 | 2023-03-14 | 中国联合网络通信集团有限公司 | 登录保护方法、装置及系统 |
CN115208648B (zh) * | 2022-07-05 | 2023-04-28 | 中电金信软件有限公司 | 一种登录令牌生成方法、装置、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215582A (ja) * | 2000-12-28 | 2002-08-02 | Morgan Stanley Dean Witter Japan Ltd | 認証方法及び装置 |
JP2003085140A (ja) * | 2001-09-13 | 2003-03-20 | Yokogawa Electric Corp | クライアント認証方法 |
JP4294938B2 (ja) * | 2002-11-01 | 2009-07-15 | 秀治 小川 | ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム |
JP4352710B2 (ja) * | 2003-01-29 | 2009-10-28 | セイコーエプソン株式会社 | 情報視聴システム |
US7577659B2 (en) * | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
-
2006
- 2006-09-26 JP JP2006259979A patent/JP4845660B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008083759A (ja) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7650491B2 (en) | Method and system for controlled distribution of application code and content data within a computer network | |
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
US8448226B2 (en) | Coordinate based computer authentication system and methods | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
US7571311B2 (en) | Scheme for sub-realms within an authentication protocol | |
US20020150253A1 (en) | Methods and arrangements for protecting information in forwarded authentication messages | |
US8438383B2 (en) | User authentication system | |
US20100250937A1 (en) | Method And System For Securely Caching Authentication Elements | |
NO329299B1 (no) | Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold | |
JP2004509398A (ja) | ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム | |
JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
JP4845660B2 (ja) | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 | |
JP4608929B2 (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
US7356711B1 (en) | Secure registration | |
US7565538B2 (en) | Flow token | |
JP2010086175A (ja) | リモートアクセス管理システム及び方法 | |
US20050228782A1 (en) | Authenticating a web site with user-provided indicators | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
CN113987561A (zh) | 一种基于可信执行环境的隐私数据分级方法、系统及终端 | |
Padma et al. | An efficient strategy to provide secure authentication on using TPM | |
US20090158038A1 (en) | Universal authentication method | |
KR102542840B1 (ko) | 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템 | |
JP5361850B2 (ja) | アクセス管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |