JP4862551B2 - Authentication control program and authentication device - Google Patents

Authentication control program and authentication device Download PDF

Info

Publication number
JP4862551B2
JP4862551B2 JP2006221903A JP2006221903A JP4862551B2 JP 4862551 B2 JP4862551 B2 JP 4862551B2 JP 2006221903 A JP2006221903 A JP 2006221903A JP 2006221903 A JP2006221903 A JP 2006221903A JP 4862551 B2 JP4862551 B2 JP 4862551B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
account
release
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006221903A
Other languages
Japanese (ja)
Other versions
JP2008046867A (en
Inventor
勝行 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006221903A priority Critical patent/JP4862551B2/en
Publication of JP2008046867A publication Critical patent/JP2008046867A/en
Application granted granted Critical
Publication of JP4862551B2 publication Critical patent/JP4862551B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ロックされた状態にあるユーザアカウントの認証制御を行う認証制御プログラムおよび認証装置に関し、特に、ロックされたユーザアカウントを簡単にかつ安全に解除し、当該ユーザアカウントによる認証を再度、行えるようにした認証制御プログラムおよび認証装置に関する。   The present invention relates to an authentication control program and an authentication apparatus that perform authentication control of a user account in a locked state, and in particular, can easily and safely cancel a locked user account and perform authentication using the user account again. The present invention relates to an authentication control program and an authentication apparatus.

一般に、個人情報や取引情報などを扱うシステムでは、利用を許可したユーザのアカウントを予め登録しておき、利用時にはアカウントに対するユーザID、パスワードの認証処理を行う。すなわち、権限が付与されたユーザ若しくはその情報の本人のみをアクセス可能とし、なりすましやクラッキングなどの脅威からそれらの情報を保護している。このような脅威に対して、単なるユーザIDやパスワードによる認証だけでは辞書攻撃に代表される総当り攻撃によっていずれかは破られてしまうことが往々にして考えられる。   Generally, in a system that handles personal information, transaction information, and the like, an account of a user who is permitted to use is registered in advance, and at the time of use, a user ID and password authentication process for the account is performed. That is, only the authorized user or the person of the information can be accessed, and the information is protected from threats such as impersonation and cracking. In response to such threats, it is often considered that either simple authentication using a user ID or password can be broken by a brute force attack typified by a dictionary attack.

そのため、通常、ある一定の試行回数を超えて認証に失敗した場合にはそのアカウントを一時的に無効とするロック機能(「ロックアウト機能」ともいう)が搭載、整備されており、悪意ある第三者からの不正利用を未然に防止している。   For this reason, there is usually a lock function (also called “lockout function”) that temporarily disables an account if authentication fails after a certain number of attempts. It prevents unauthorized use from the three parties.

しかしながら、今日の情報化社会の中で個人が利用するパスワードが複数に上ることは珍しくはなく、たとえ本人であったとしても一定の試行回数を超えて認証に失敗してしまうことがあり正規の利用者であってもロックアウト状態に陥ってしまうことが往々にして起こり得る。また、特に、機密性がとても高い情報を取り扱う場合などでは、認証の試行可能な回数が極端に低く設定されており、一回でも認証に失敗した場合には即座にロックしてしまうことがある。   However, in today's information society, it is not uncommon for individuals to use multiple passwords, and even if they are themselves, authentication may fail after a certain number of attempts. Even users can often fall into a lockout state. In particular, especially when handling highly confidential information, the number of times that authentication can be attempted is set extremely low, and if authentication fails even once, it may be locked immediately. .

これはセキュリティを高めるという観点からは優れた機能であるが、正規の利用者から見た場合、単なるタイプミスなどによって認証されず、利便性を大きく損ねることとなる。すなわち、正規の利用者がロック状態になってしまった場合には、簡便に解除できることが望ましい。   This is an excellent function from the viewpoint of increasing security, but when viewed from a legitimate user, it is not authenticated due to a simple typo or the like, which greatly impairs convenience. In other words, it is desirable that when a legitimate user is locked, it can be easily released.

ロックされた状態に陥ったときに、ある一定の条件を満たすことで第三者の手を介することなく、そのロックされた状態を解除できるようにした技術として特許文献1に開示されたものがある。   Patent Document 1 discloses a technique that enables a locked state to be released without intervention of a third party by satisfying a certain condition when falling into a locked state. is there.

この特許文献1に開示された従来技術では、ロックアウトする試行回数のロック条件と、ロックアウトされてから解除されるまでの経過時間を解除条件とを予め設定しておき、ロックアウトした場合にはその時間が経過するのを待ってロックを解除し、再度ユーザ認証を可能にしている。   In the prior art disclosed in this Patent Document 1, when the lock condition of the number of trials to lock out and the release condition are set in advance for the elapsed time from the lockout to the release, Releases the lock after the time has elapsed, and enables user authentication again.

また、特許文献2に開示された従来技術では、ロックアウト状態になったユーザIDに対して別の端末を用いてロックアウトを解除できるようにし、再度ユーザ認証を行うというものである。   Further, according to the prior art disclosed in Patent Document 2, a user ID in a locked-out state can be unlocked using another terminal, and user authentication is performed again.

この特許文献2を用いることで、第三者の手を介することなく自ら即座にロックアウト状態を解除することができるようにしている。
特開2002−220608 特開2003−167849
By using this Patent Document 2, the lockout state can be immediately released by itself without intervention of a third party.
JP 2002-220608 A JP 2003-167849 A

しかしながら、特許文献1に示された従来技術においては、予めロックアウトとなるためのロック条件やロックアウトされるまでの経過時間を指定しておく必要があるため、再度ユーザ認証を行うまでに待ち時間が生じることとなる。これは、経過時間を極端に短くした場合にはそのロックアウトがなすセキュリティ技術の意味合いが薄れることとなり、反対に経過時間を長くした場合には利便性を犠牲にすることになってしまうという問題がある。   However, in the prior art disclosed in Patent Document 1, since it is necessary to specify in advance a lock condition for lockout and an elapsed time until lockout, it waits for user authentication again. Time will be generated. This means that if the elapsed time is extremely shortened, the meaning of the security technology that the lockout will make will fade, and conversely, if the elapsed time is lengthened, the convenience will be sacrificed. There is.

また、特許文献2に示された従来技術では、ユーザ自身が別の端末を用いることで即座にロックアウト状態を解除できるように構成しているが、常に、ユーザ認証を行う装置とともにその端末を設置しなければならず、システム構成上、ユーザIDの認証状態を確認してロックアウト状態にあるユーザIDを解除するための情報を新たに管理しなければならないという問題がある。   In the prior art disclosed in Patent Document 2, the user himself / herself uses a different terminal so that the lockout state can be immediately released. However, the terminal is always used together with a device for performing user authentication. There is a problem in that it is necessary to newly install information for canceling the user ID in the lockout state after confirming the authentication state of the user ID due to the system configuration.

そこで、本発明は、認証情報に対して対になる情報を用いて簡単にかつ高いセキュリティの認証が行えるようにした認証制御プログラムおよび認証装置を提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides an authentication control program and an authentication apparatus that can easily perform authentication with high security using information paired with authentication information.

上記目的を達成するために、請求項1の認証制御プログラムの発明は、認証情報と、該認証情報が有効であるか無効であるかの状態を管理するとともに、認証試行回数が規定回数に至ることで無効となった前記認証情報の状態を有効とするように無効解除する解除用認証情報、及び該認証情報が有効であるか無効であるかの状態を当該認証情報に関連付けて併せ管理する第1のステップと、利用者認証に際して入力される情報が認証情報であるか解除用認証情報であるかを判定する第2のステップと、前記第2のステップで前記入力された情報が認証情報であると判定され、前記第1のステップで管理される該認証情報の状態が無効となった場合に、該認証情報に対応して前記第1のステップで管理される解除用認証情報の状態を有効とする第3のステップと、前記第2のステップで前記入力された情報が解除用認証情報であると判定され、前記第1のステップで管理される該解除用認証情報の状態が無効である場合、当該解除用認証情報に対応して前記第1のステップで管理される認証情報の状態が無効となっていない旨の報知を含むエラー報知を行なう第4のステップと、前記第2のステップで前記入力された情報が解除用認証情報であると判定され、前記第1のステップで管理される該解除用認証情報の状態が有効である場合、該解除用認証情報の認証処理を行う第5のステップと、前記第5のステップによる認証処理によって前記解除用認証情報が認証された場合、当該解除用認証情報に対応する認証情報を前記第1のステップによって管理された関連付けから判断する第6のステップと、前記第6のステップによって前記解除用認証情報に対応すると判断された認証情報による再認証処理を行う第7のステップとをコンピュータに実行させる。 In order to achieve the above object, the invention of the authentication control program according to claim 1 manages the authentication information and the status of whether the authentication information is valid or invalid, and the number of authentication trials reaches a specified number. the release authentication information to disable release to validate the status of the authentication information, and authentication information are managed together in association with one of the state is valid or invalid in the authentication information has become invalid by A first step, a second step of determining whether the information input during user authentication is authentication information or release authentication information, and the information input in the second step is authentication information. is determined to be the state of the in the case where the state of the first of the authentication information managed in the step has become invalid, releasing authentication information managed by the first step to correspond to the authentication information to validate the 3 and steps of the second information the input in step is determined to be released for authentication information, if the state of the first said canceling authentication information managed in step is invalid, the A fourth step of performing error notification including notification that the status of the authentication information managed in the first step is not invalid corresponding to the authentication information for cancellation, and the input in the second step If it is determined that the released information is the release authentication information and the state of the release authentication information managed in the first step is valid, the fifth step of performing the authentication process of the release authentication information If, when the unlocking authentication information by the authentication processing by said fifth step has been authenticated, the determining authentication information corresponding to the cancellation authentication information from the managed association by the first step A step of, executing a seventh step of performing re-authentication process by the sixth authentication information is determined to correspond to the release authentication information by the steps of the computer.

また、請求項2の発明は、請求項1の発明において、前記第7のステップによる前記再認証処理によって前記認証情報の認証が行われた場合、当該認証情報に対する前記解除用認証情報の状態を無効とする第8のステップとを更に含む。 Further, in the invention of claim 2, in the invention of claim 1, when the authentication information is authenticated by the re-authentication process in the seventh step , the state of the release authentication information with respect to the authentication information is changed . And an eighth step of invalidation .

また、請求項3の発明は、請求項1または2の発明において、前記第7のステップによる前記再認証処理によって前記認証情報の認証が行われた場合に当該認証情報の認証試行回数を初期化することを含む。 The invention of claim 3 initializes the number of authentication trials of the authentication information in the invention of claim 1 or 2 when the authentication information is authenticated by the re-authentication process in the seventh step. Including doing .

また、請求項4の発明は、請求項1乃至3のいずれか1つの発明において、前記第1のステップは、前記認証情報の登録に際し、鍵付きハッシュ演算処理を行うことによって前記解除用認証情報を生成し、前記認証情報に該解除用認証情報を関連付けて管理することを含む。 Further, the invention of claim 4, in any one invention of claims 1 to 3, wherein the first step is, upon registration of the authentication information, the release authentication by performing a keyed hash calculation process Information is generated, and the authentication information for cancellation is associated with the authentication information and managed .

また、請求項5の発明は、請求項1の発明において、前記第1のステップは、無効になった解除用認証情報を解除する解除用認証情報を当該無効になった解除用認証情報に関連付けて更に管理し、前記第5のステップによる認証試行回数が規定回数に至ることで前記解除用認証情報の状態が無効になった場合に、該無効になった解除用認証情報に対応して前記第1のステップで管理される解除用認証情報の状態を有効とする第9のステップと、前記第9のステップによって有効とした解除用認証情報の認証処理を行う第10のステップと、前記第10のステップによる再認証処理によって前記解除用認証情報が認証された場合、当該無効になった解除用認証情報に対応する解除用認証情報を前記第1のステップによって管理された関連付けから判断する第11のステップと、前記第11のステップによって前記無効になった解除用認証情報に対応すると判断された解除用認証情報による再認証処理を行う第12のステップとを更に含む。 Further, in the invention of claim 5, in the invention of claim 1, the first step is associating the authentication information for release for releasing the authentication information for release invalidated with the authentication information for release released. And when the state of the authentication information for cancellation becomes invalid because the number of authentication attempts in the fifth step reaches the specified number, the corresponding authentication information for cancellation becomes invalid. a ninth step of validating the state of releasing the authentication information managed by the first step, a tenth step of performing an authentication process of the active and the cancellation authentication information by the ninth step, the second when said releasing authentication information is authenticated by the re-authentication process by the 10 steps, the association or the cancellation authentication information corresponding to the release authentication information that is on the disabled managed by the first step Further comprising an eleventh step of determining, and a twelfth step of performing a re-authentication process by the eleventh step the for release is determined to correspond to the cancellation authentication information becomes invalid credentials by the.

また、請求項6の認証装置の発明は、認証情報と、該認証情報が有効であるか無効であるかの状態を管理するとともに、認証試行回数が規定回数に至ることで無効となった前記認証情報の状態を有効とするように無効解除する解除用認証情報、及び該認証情報が有効であるか無効であるかの状態を当該認証情報に関連付けて併せ管理する管理手段と、利用者認証に際して入力される情報が認証情報であるか解除用認証情報であるかを判定する判定手段と、前記判定手段で前記入力された情報が認証情報であると判定され、管理手段で管理される該認証情報の状態が無効となった場合に、該認証情報に対応して前記管理手段で管理される解除用認証情報の状態を有効とする状態更新手段と、前記判定手段で前記入力された情報が解除用認証情報であると判定され、前記管理手段で管理される該解除用認証情報の状態が無効である場合、当該解除用認証情報に対応して前記管理手段で管理される認証情報の状態が無効となっていない旨の報知を含むエラー報知を行なう報知手段と、前記判定手段で前記入力された情報が解除用認証情報であると判定され、前記管理手段で管理される該解除用認証情報の状態が有効である場合、該解除用認証情報の認証処理を行う認証手段と、前記認証手段による認証処理によって前記解除用認証情報が認証された場合、当該解除用認証情報に対応する認証情報を前記管理手段によって管理された関連付けから判断する判断手段と、前記判断手段によって前記解除用認証情報に対応すると判断された認証情報による再認証処理を行う再認証手段とを具備する。
The invention of the authentication system according to claim 6, became the authentication information manages the one of the states or invalid authentication information is valid, and disabled by authentication attempts reaches a specified number the Authentication information for canceling the invalidation so that the status of the authentication information is valid, management means for managing the status of whether the authentication information is valid or invalid in association with the authentication information, and user authentication Determination means for determining whether the information input at the time is authentication information or release authentication information, and the determination means determines that the input information is authentication information and is managed by the management means When the status of the authentication information becomes invalid, the status update means for validating the status of the authentication information for cancellation managed by the management means corresponding to the authentication information , and the information input by the determination means Authentication information for release When it is determined that there is an invalid authentication information state managed by the management unit, the authentication information state managed by the management unit corresponding to the cancellation authentication information is invalid. A notification means for performing error notification including a notification that there is no information, and the determination means determines that the input information is the release authentication information, and the state of the release authentication information managed by the management means is valid. If the authentication information for cancellation is authenticated by the authentication processing by the authentication means, and the authentication means corresponding to the authentication information for cancellation is the management means be provided determining means for determining from the managed association, a re-authentication means for performing re-authentication processing by the authentication information is determined to correspond to the releasing authentication information by said determining means by .

本発明によれば、ユーザアカウント作成時に対となる解除用アカウントを生成し、ユーザアカウントがロック状態にある場合にのみ前記解除用アカウントによるユーザアカウントのロック解除を可能とし、解除用アカウントの認証処理後、該解除用アカウントに対するユーザアカウントの認証を行えるように構成したので、ロック状態にあるユーザアカウントをユーザ本人が簡単にかつ安全にロックを解除できるようになり利便性とともに信頼性を確保したユーザ認証を行うことが可能になるという効果を奏する。   According to the present invention, a cancellation account to be paired at the time of user account creation is generated, and the unlocking account can be unlocked by the cancellation account only when the user account is in a locked state. After that, since the user account can be authenticated for the unlocking account, the user himself / herself can easily and safely unlock the user account in the locked state, and the user who has ensured convenience and reliability. There is an effect that authentication can be performed.

以下、本発明に係わる認証制御プログラムおよび認証装置の一実施例を添付図面を参照して詳細に説明する。   Hereinafter, an embodiment of an authentication control program and an authentication apparatus according to the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明に係わる認証制御プログラムおよび認証装置を適用して構成した認証制御システムのネットワーク構成図の一例である。   FIG. 1 is an example of a network configuration diagram of an authentication control system configured by applying an authentication control program and an authentication apparatus according to the present invention.

図1において、認証制御システムは、複数台のクライアントPC(100−A、100−B、100−C)(以下、総称して「クライアントPC100」という)、Webサーバ200、認証サーバ300がLANケーブルなどのネットワーク回線によって接続されている。   In FIG. 1, an authentication control system includes a plurality of client PCs (100-A, 100-B, 100-C) (hereinafter collectively referred to as “client PC 100”), a Web server 200, and an authentication server 300 including a LAN cable. Connected by a network line.

クライアントPC100には、Webブラウザが搭載され、URL(Uniform Resource Locator)を指定することでWebサーバ200上のWebアプリケーションにアクセスする。URLによって指定されるWebアプリケーションが配置されたWebサーバ200では、認証サーバ300に対してユーザID、パスワード、セキュリティコードなどの認証情報の認証要求を行い、ユーザ認証後、指定されたURLに対するWebページをWebブラウザへと応答する。   The client PC 100 is equipped with a Web browser, and accesses a Web application on the Web server 200 by specifying a URL (Uniform Resource Locator). In the Web server 200 on which the Web application specified by the URL is arranged, an authentication request for authentication information such as a user ID, password, and security code is made to the authentication server 300. After user authentication, the Web page corresponding to the specified URL To the web browser.

認証サーバ300では、ユーザIDに対するパスワードやセキュリティコードなどの認証情報を管理し、Webブラウザから入力された認証情報と、管理した認証情報とが同一であるか比較することによってユーザ認証を行う。このときのユーザ認証に際し、誤った認証情報が入力されるなどによってユーザ認証が行えない場合には認証情報の再入力を可能とし、新たに入力された認証情報で再度ユーザ認証を行う。   The authentication server 300 manages authentication information such as a password and a security code for the user ID, and performs user authentication by comparing whether the authentication information input from the Web browser is the same as the managed authentication information. At the time of user authentication at this time, if the user authentication cannot be performed due to incorrect authentication information being input, the authentication information can be re-input, and the user authentication is performed again with the newly input authentication information.

また、認証処理の試行回数に制限を設け、一定のログイン試行回数に至っても認証できない場合には、そのユーザIDが示すアカウントをロックし、そのアカウントの使用を一時的に停止する。   In addition, when the number of authentication processing attempts is limited, and authentication cannot be performed even after a certain number of login attempts, the account indicated by the user ID is locked and the use of the account is temporarily stopped.

さらに、認証サーバ300では、ロックされたアカウントを解除して再度そのアカウントを用いたユーザ認証を可能とする解除用アカウントを管理する。この解除用アカウントは、ロックされたアカウント(以下、解除用アカウントと区別するため「通常アカウント」と示す)を生成する際に、鍵付きハッシュ演算などを行うことによって同時に生成され、通常アカウントと関連付けて対に管理される。   Further, the authentication server 300 manages a cancellation account that cancels the locked account and enables user authentication using the account again. This unlocking account is generated at the same time by performing a keyed hash operation when creating a locked account (hereinafter referred to as “normal account” to distinguish it from the unlocking account), and is associated with the normal account. Are managed in pairs.

解除用アカウントは通常アカウントと異なるユーザIDのアカウントであって、解除用アカウントの認証処理はロックされた通常アカウントのロック状態を解除するために行われる処理であって、Webアプリケーションの利用を可能にする認証処理とは異なる。Webアプリケーションを利用するには解除用アカウントによって解除された通常アカウントの認証に成功する必要がある。   The cancellation account is an account with a user ID different from that of the normal account, and the authentication process for the cancellation account is a process performed to release the locked state of the locked normal account, and enables the use of the Web application. This is different from the authentication process. In order to use the Web application, it is necessary to successfully authenticate the normal account released by the release account.

さらに、この解除用アカウントは、関連付けられた対の通常アカウントがロックされた状態にのみ有効となり、そのロック状態を解除する際に用いられるアカウントである。すなわち、認証サーバ300では、通常アカウントのロック状態を管理するとともにその通常アカウントに関連付けられた解除用アカウントの状態をも管理する。このときの通常アカウントと解除用アカウントの管理状態の一例を図5に示す。   Further, this unlocking account is valid only when the associated pair of normal accounts is locked, and is an account used when releasing the locked state. That is, the authentication server 300 manages the lock state of the normal account and also manages the state of the release account associated with the normal account. An example of the management state of the normal account and the cancellation account at this time is shown in FIG.

図5は、通常アカウントおよび解除用アカウントを管理したアカウント管理テーブルであって、[ユーザID]、[パスワード]からなる各アカウントには、アカウントの種類を判別する[種別]、アカウントを認証できるか否かを示す[状態]が設定される。   FIG. 5 is an account management table for managing a normal account and a cancellation account. For each account consisting of [user ID] and [password], [type] for determining the type of account and whether the account can be authenticated [Status] indicating whether or not is set.

また、この[種別]に「通常」と示されている場合には、そのアカウントが通常アカウントであることを示し、[解除用アカウントユーザID]にユーザIDが指定されることによって、通常アカウントとその通常アカウントのロック状態を解除する解除用アカウントが相互に関連付けられる。   In addition, when “normal” is indicated in this [type], it indicates that the account is a normal account, and by specifying a user ID in [account user ID for cancellation] A release account for releasing the lock state of the normal account is associated with each other.

例えば、図5に示す[ユーザID]が「2006001577」、[パスワード]が「0@341hg」であるアカウントには、[種別]に「通常」と設定され、[状態]に「ロック」が設定されていることからロック状態にある通常アカウントであると判別することができる。また、[解除用アカウントユーザID]に「k0012」が設定されていることから[ユーザID]が「k0012」であるアカウントが当該通常アカウントのロック状態を解除する解除用アカウントであることを示す。   For example, for the account shown in FIG. 5 whose [User ID] is “2006001577” and [Password] is “0 @ 341hg”, “Normal” is set in [Type] and “Lock” is set in [Status] Therefore, it can be determined that the account is in a locked state. In addition, since “k0012” is set in [Release Account User ID], it is indicated that the account whose [User ID] is “k0012” is a release account for releasing the lock state of the normal account.

ちなみに、この[解除用アカウントユーザID]は、通常アカウントのユーザIDをハッシュ演算することによって生成したハッシュ値であって、上記例の場合、[ユーザID]の「2006001577」をハッシュ演算したハッシュ値が[解除用アカウントユーザID]の「K0012」となる。   Incidentally, this [cancellation account user ID] is a hash value generated by performing a hash operation on the user ID of the normal account, and in the above example, a hash value obtained by performing a hash operation on [2006001577] of [user ID]. Becomes “K0012” of [account user ID for release].

なお、ハッシュ値そのものを解除用アカウントのユーザIDとしない場合は、このアカウント管理テーブルにハッシュ値に対するユーザIDのフィールドを新たに追加することでそのハッシュ値を介して間接的にアカウント同士を関連付けるように構成してもよい。   If the hash value itself is not used as the user ID of the account for cancellation, a user ID field for the hash value is newly added to the account management table so that the accounts are indirectly associated with each other via the hash value. You may comprise.

そして、同様に、アカウント管理テーブルの[ユーザID]が「k0012」、[パスワード]が「qwqef9873」であるアカウントには、[種別]に「解除」と設定され、[状態]が「有効」と設定されていることから、このアカウントは通常アカウントのロック状態を解除することが可能な解除用アカウントであると判別することができる。   Similarly, for the account whose [user ID] in the account management table is “k0012” and [password] is “qwqef9873”, “type” is set to “released”, and [status] is set to “valid”. Since it is set, it can be determined that this account is a cancellation account that can release the lock state of the normal account.

図5に示すようなテーブル構成によって、[ユーザID]が「2006001577」、[パスワード]が「0@341hg」である通常アカウントのロック状態を[ユーザID]が「k0012」、[パスワード]が「qwqef9873」である解除用アカウントによって解除できることを示している。   With the table configuration shown in FIG. 5, the locked state of a normal account with [user ID] “2006001577” and [password] “0 @ 341hg” is set to [user ID] “k0012” and [password] “ This indicates that the account can be canceled by a cancellation account “qwqef9873”.

このときの認証サーバ300で行う認証処理の認証モジュール構成を図2に示しており、以下にこの認証モジュールによる認証処理を説明する。   FIG. 2 shows an authentication module configuration of authentication processing performed by the authentication server 300 at this time, and the authentication processing by this authentication module will be described below.

図2に示す認証モジュールは、制御部201、画面生成部202、認証部203、アカウント種別判定部204、ロック状態判定部205、対応アカウント取得部206、認証情報保持部207によって構成され、クライアントPC100のWebブラウザからURLを指定することによってWebサーバ200上のWEBアプリケーションを利用する際に、その利用権限を有するユーザであるかを認証するモジュールである。   The authentication module shown in FIG. 2 includes a control unit 201, a screen generation unit 202, an authentication unit 203, an account type determination unit 204, a lock state determination unit 205, a corresponding account acquisition unit 206, and an authentication information holding unit 207. This module authenticates whether the user has the authority to use the web application on the web server 200 by specifying the URL from the web browser.

この認証モジュールでは、Webブラウザからの要求に対してWebサーバ上のWebアプリケーションによってユーザ認証要求が行われると処理が開始され、認証要求を受けた制御部201が画面生成部202に対して認証画面(「ログイン画面」ともいう)の生成依頼を行う。この制御部201では、Webアプリケーションからの要求内容を解析し、解析結果に応じた依頼を画面生成部202、認証部203、アカウント種別判定部204、ロック状態判定部205、対応アカウント取得部206、認証データ保持部207へとそれぞれ行う。   In this authentication module, when a user authentication request is made by a Web application on the Web server in response to a request from a Web browser, the processing starts, and the control unit 201 that receives the authentication request sends an authentication screen to the screen generation unit 202. Request to generate (also called “login screen”). The control unit 201 analyzes the request contents from the Web application, and sends a request according to the analysis result to the screen generation unit 202, the authentication unit 203, the account type determination unit 204, the lock state determination unit 205, the corresponding account acquisition unit 206, This is performed to the authentication data holding unit 207.

そして、制御部201から認証画面の生成依頼を受けた画面生成部202では、Webブラウザに表示する認証画面を生成し、Webブラウザ上に表示する。この認証処理は、クライアントPC100のWebブラウザと認証サーバ300とでダイレクトに行われ、その認証結果をWebサーバ200のWebアプリケーションに返すことによってWebアプリケーションの利用を可能とする。   Then, the screen generation unit 202 that has received the authentication screen generation request from the control unit 201 generates an authentication screen to be displayed on the Web browser and displays it on the Web browser. This authentication process is directly performed by the Web browser of the client PC 100 and the authentication server 300, and the Web application can be used by returning the authentication result to the Web application of the Web server 200.

Webブラウザ上に表示された認証画面にユーザがユーザID、パスワード、セキュリティコードなどの認証情報を入力すると、認証情報を受信した認証サーバ300の制御部201ではその認証情報の認証依頼を認証部203へと送信する。また同時にアカウント種別判定部204に対して、ユーザIDのアカウントに指定された種別の判定依頼を行う。   When the user inputs authentication information such as a user ID, password, and security code on the authentication screen displayed on the Web browser, the control unit 201 of the authentication server 300 that has received the authentication information sends an authentication request for the authentication information to the authentication unit 203. Send to. At the same time, the account type determination unit 204 is requested to determine the type specified for the user ID account.

アカウント種別判定部204では、判定依頼に基づき、入力されたユーザIDのアカウントの種別を判定する。判定した結果、アカウントが通常アカウントであると判定された場合には、その判定結果に基づいて制御部201がロック状態判定部205にその通常アカウントがロックされた状態にあるかの判定依頼を行う。   The account type determination unit 204 determines the account type of the input user ID based on the determination request. As a result of the determination, if it is determined that the account is a normal account, the control unit 201 requests the lock state determination unit 205 to determine whether the normal account is locked based on the determination result. .

ロック状態判定部205による状態判定の結果、通常アカウントがロックされていない場合には、認証部203による認証情報のユーザ認証を行う。また、ロック状態判定部205によって判定した結果、ロックされた状態にある場合にはその入力されたユーザIDに対する通常アカウントは使用できない状態にある旨を示して認証処理を終了する。すなわち、一定のログイン試行回数に至っても認証できなかった状態にあるアカウントであることを示す。そのため、認証を行っているユーザは、解除用アカウントを用いてロック状態を解除する操作を行うことになる。   As a result of the state determination by the lock state determination unit 205, when the normal account is not locked, the authentication unit 203 performs user authentication of the authentication information. If it is determined by the lock state determination unit 205 that the user ID is locked, it indicates that the normal account for the input user ID cannot be used, and the authentication process is terminated. That is, it indicates that the account has not been authenticated even after a certain number of login attempts. Therefore, the user who performs authentication performs an operation of releasing the lock state using the release account.

それに対して、アカウント種別判定部204によるアカウント種別を判定した結果、アカウントが解除用アカウントであると判定された場合には、その判定結果に基づいて制御部201がロック状態判定部205にその解除用アカウントが有効になっているかの判定依頼を行う。解除用アカウントが無効となっている場合には、解除用アカウントに対する通常アカウントがロックされていないまたはその解除用アカウントが使用停止状態にあるなどの理由により、認証処理ができない旨を示して処理を終了する。   On the other hand, as a result of determining the account type by the account type determination unit 204, if it is determined that the account is a cancellation account, the control unit 201 cancels the lock state determination unit 205 based on the determination result. Request to determine whether the account is enabled. If the cancellation account is disabled, processing is performed indicating that the authentication process cannot be performed because the normal account for the cancellation account is not locked or the cancellation account is suspended. finish.

また、解除用アカウントが有効となっている場合には、制御部201が認証部203に対して解除用アカウントの認証要求を行い、要求を受けた認証部203が取得した解除用アカウントの認証処理を行う。認証できない場合には認証処理を終了し、解除用アカウントが認証できた場合には、続いて、制御部201が対応アカウント取得部206に当該解除用アカウントに対する通常アカウントの取得要求を行う。対応アカウント取得部206では解除用アカウントに対する通常アカウントを取得して、認証部203が当該通常アカウントの認証処理を再度行う。   If the cancellation account is valid, the control unit 201 requests the authentication unit 203 to authenticate the cancellation account, and the authentication process of the cancellation account acquired by the authentication unit 203 that has received the request. I do. If the authentication cannot be performed, the authentication process ends. If the cancellation account can be authenticated, the control unit 201 then requests the corresponding account acquisition unit 206 to acquire a normal account for the cancellation account. The corresponding account acquisition unit 206 acquires a normal account for the cancellation account, and the authentication unit 203 performs the normal account authentication process again.

このときの通常アカウントはロック状態にあり、この通常アカウントを認証することによって制御部201から認証情報保持部207で管理したロック状態を解除するとともに認証された解除用アカウントを無効に変更する。これにより、解除用アカウントによって通常アカウントのロック状態が解除される。   The normal account at this time is in a locked state, and by authenticating this normal account, the locked state managed by the authentication information holding unit 207 is released from the control unit 201 and the authenticated release account is changed to invalid. As a result, the locked state of the normal account is released by the release account.

ちなみに、アカウント種別判定部204によるアカウントの種別の判定処理は、認証情報保持部207で保持したユーザIDの種別によって判断するほか、認証情報保持部207で当該アカウントのユーザIDを管理してテーブルの種類によって判断する。後者の場合、種別によってアカウントのユーザIDを管理する管理テーブルを分けて管理する。さらに、ロック状態判定部205によるアカウントがロックされた状態にあるか否かの状態判断は、同じく認証情報保持部207で管理されたアカウントの状態によって判断する。   Incidentally, the account type determination process by the account type determination unit 204 is determined based on the type of user ID held by the authentication information holding unit 207, and the user ID of the account is managed by the authentication information holding unit 207. Judge by type. In the latter case, management tables for managing account user IDs are managed separately according to type. Furthermore, the state determination of whether or not the account is locked by the lock state determination unit 205 is determined based on the state of the account managed by the authentication information holding unit 207.

認証部203では、上記した通常アカウントまたは解除用アカウントの認証処理を行う。この認証部203では、ユーザIDが示すアカウントのパスワードが認証情報保持部207で管理するパスワードと同一であるかを比較することによって認証する。パスワードが同一であると判定されたことによって認証し、制御部201を介してWebアプリケーションへとその旨を通知する。これにより、Webブラウザ上でWebアプリケーションによるWebページを表示できる。   The authentication unit 203 performs the above-described normal account or cancellation account authentication processing. The authentication unit 203 performs authentication by comparing whether the password of the account indicated by the user ID is the same as the password managed by the authentication information holding unit 207. Authentication is performed when it is determined that the passwords are the same, and a notification to that effect is sent to the Web application via the control unit 201. Thereby, a web page by a web application can be displayed on the web browser.

ユーザIDのアカウントに対するパスワードが認証情報保持部207で管理したパスワードに一致しないなどの理由により認証できない場合には、ログイン試行回数を確認後、一定のログイン試行回数に満たないことを条件に認証情報の再入力を行う認証画面をWebブラウザ上に再表示する。ログイン試行回数が一定の許可回数以上になった場合にはその旨を制御部201に返信して、制御部201から認証情報保持部207で管理した当該アカウントをロック状態へと変更する処理を行う。   If the password for the account of the user ID cannot be authenticated because it does not match the password managed by the authentication information holding unit 207, the authentication information is obtained on the condition that the number of login attempts is not reached after confirming the number of login attempts. Re-display the authentication screen for re-input on the Web browser. When the number of login attempts exceeds a certain number of permitted times, a message to that effect is sent back to the control unit 201, and the process of changing the account managed by the authentication information holding unit 207 from the control unit 201 to the locked state is performed. .

このようなモジュール構成によって、通常アカウントをロックすることにより解除用アカウントを有効とし、その解除用アカウントを用いた通常アカウントのロック状態を解除する処理を行うことができる。   With such a module configuration, it is possible to perform a process of making the release account valid by locking the normal account and releasing the lock state of the normal account using the release account.

図3、図4は、本願発明の認証制御プログラムによって行われる認証処理の詳細な流れを示すフローチャートの一例である。   3 and 4 are examples of flowcharts showing a detailed flow of authentication processing performed by the authentication control program of the present invention.

図3、図4において、WebブラウザでURLを指定してWebアプリケーションに処理要求が行われると、Webアプリケーションを利用する権限を有するかを確認するために認証サーバに対して認証要求を行い、認証サーバが処理要求元のユーザを認証するために認証画面を生成する(301)。生成した認証画面をWebブラウザ上に表示し(302)、ユーザ操作によってユーザID、パスワードが認証画面上で入力されると、入力されたユーザIDに対するアカウントの種別を特定する(303)。   3 and 4, when a processing request is made to a Web application by specifying a URL with a Web browser, an authentication request is made to the authentication server to confirm whether the user has authority to use the Web application. The server generates an authentication screen for authenticating the process requesting user (301). The generated authentication screen is displayed on the Web browser (302). When the user ID and password are input on the authentication screen by the user operation, the type of account for the input user ID is specified (303).

そのアカウントが示す種別がWebアプリケーションを利用する際に用いるアカウントである「通常アカウント」であるか判断する(304)。すなわち、認証するユーザが規定回数以上、認証に失敗し、そのユーザのアカウントが無効となっている場合にそのアカウントの無効状態を解除する「解除用アカウント」でないか判断する。   It is determined whether the type indicated by the account is a “normal account” that is an account used when using the Web application (304). That is, it is determined whether or not the user to be authenticated is a “cancellation account” for canceling the invalid state of the account when the authentication has failed the prescribed number of times or more and the account of the user is invalid.

この判断処理の判断結果に基づいて、通常アカウント認証処理または解除用アカウント認証処理のいずれかを行う。   Based on the determination result of this determination process, either the normal account authentication process or the cancellation account authentication process is performed.

まず、アカウントが通常アカウントである場合(304でYES)に行われる通常アカウント認証処理では、その通常アカウントがロックされたロック状態にあるか否かの判断を行う(305)。判断した結果、ロック状態にある場合(305でYES)には入力されたユーザIDに対する通常アカウントがロックされている旨のエラー画面(1)を表示する(313)か、単に、認証できないためログインできない旨を表示する。   First, in the normal account authentication process performed when the account is a normal account (YES in 304), it is determined whether or not the normal account is locked (305). If the result of the determination shows that the account is locked (YES in 305), an error screen (1) indicating that the normal account for the input user ID is locked is displayed (313), or simply because the user cannot be authenticated and logged in Display that it is not possible.

後者の場合、アカウントがロックされていて使用できない状態にあるのか、若しくは永久的に使用が禁止されているアカウントであるかの判断が不可能となり、悪意ある第三者(攻撃者)などによってロックされた場合にセキュリティを確保することができる。   In the latter case, it is impossible to determine whether the account is locked and cannot be used, or whether the account is permanently prohibited from being used, and locked by a malicious third party (attacker). Security can be ensured if

また、通常アカウントがロック状態にない場合(305でNO)には、入力されたユーザIDおよびパスワードの認証処理を行う(306)。認証処理によってユーザIDに対する通常アカウントが認証できた場合(306でYES)には、認証処理を行った回数であるログイン試行回数を初期化して(314)Webアプリケーションによるサービスの提供を開始する。   If the normal account is not locked (NO in 305), the input user ID and password are authenticated (306). If the normal account for the user ID can be authenticated by the authentication process (YES in 306), the number of login attempts, which is the number of times the authentication process has been performed, is initialized (314), and service provision by the Web application is started.

誤ったパスワードが入力されるなどして認証できない場合(306でNO)には、ログイン試行回数をインクリメント(プラス1)する。そして、このインクリメント後のログイン試行回数が所定の許可回数以上であるか判断し(309)、ログイン試行回数が許可回数未満である場合(309でNO)には、再度通常アカウントの認証処理を行うために認証画面を表示させて(302)、上記通常アカウントの認証処理を繰り返し行う。   If authentication is not possible due to an incorrect password being entered (NO in 306), the number of login attempts is incremented (plus 1). Then, it is determined whether or not the number of login attempts after the increment is equal to or greater than the predetermined number of permitted times (309). If the number of login attempts is less than the permitted number of times (NO in 309), the normal account authentication process is performed again. Therefore, an authentication screen is displayed (302), and the normal account authentication process is repeated.

それに対して、ログイン試行回数が許可回数以上となった場合(309でYES)、すなわち、許可回数以上通常アカウントが認証できない場合にはその通常アカウントに対する解除用アカウントを取得する(310)。解除用アカウントを取得後、その通常アカウントの状態をロック状態へと変更し(311)、取得した解除用アカウントの状態を「有効」へと変更する(312)。この処理により、解除用アカウントの認証が可能になる。   On the other hand, if the number of login attempts is equal to or greater than the permitted number (YES in 309), that is, if the normal account cannot be authenticated more than the permitted number of times, a cancellation account for the normal account is acquired (310). After acquiring the release account, the state of the normal account is changed to the locked state (311), and the state of the acquired release account is changed to “valid” (312). With this process, the account for cancellation can be authenticated.

この場合、許可回数以上認証できずにロック状態となった通常アカウントを解除するために、解除用アカウントの認証処理を行う。   In this case, in order to cancel a normal account that has been locked due to being unable to authenticate more than the permitted number of times, a cancellation account authentication process is performed.

次に、アカウントの種別の判断処理(304)によって入力されたユーザIDのアカウントが通常アカウントではなく、解除用アカウントであると判断された場合(304でNO)に行われる解除用アカウント認証処理では、認証画面で入力されたユーザIDに対する解除用アカウントが「有効」になっているか判断する(315)。   Next, in the account authentication processing for cancellation performed when it is determined that the account of the user ID input by the account type determination processing (304) is not a normal account but a cancellation account (NO in 304), Then, it is determined whether the cancellation account for the user ID entered on the authentication screen is “valid” (315).

有効になっていない場合(315でNO)、すなわち、ロックされた状態にない通常アカウントに対する解除用アカウントのユーザIDが入力された場合には、通常アカウントがロックされていない旨を示すエラー画面(2)を表示する(327)。このときも単に、認証できないためログインできない旨を表示するようにしてもよい。   If it is not valid (NO in 315), that is, if the user ID of the unlocking account for the normal account that is not locked is input, an error screen (indicating that the normal account is not locked) 2) is displayed (327). At this time, it may be displayed that the user cannot log in because authentication cannot be performed.

また、解除用アカウントが有効になっている場合(315でYES)には、入力された解除用アカウントのユーザIDとパスワードを認証する(316)。認証できたか判断し(317)、認証できない場合(317でNO)にはロック解除用のアカウントも認証できない旨のエラー画面(3)を表示して(328)処理を終了する。このときも単に、認証できないためログインできない旨を表示するようにしてもよい。   If the cancellation account is valid (YES in 315), the user ID and password of the input cancellation account are authenticated (316). It is determined whether or not authentication is possible (317), and if authentication is not possible (NO in 317), an error screen (3) indicating that the account for unlocking cannot be authenticated is also displayed (328), and the process ends. At this time, it may be displayed that the user cannot log in because authentication cannot be performed.

解除用アカウントのユーザIDとパスワードが認証できた場合(317でYES)には、続いて、認証が成功した解除用アカウントに対する通常アカウントの認証を行うために認証画面を生成する(318)。   If the user ID and password of the cancellation account can be authenticated (YES in 317), an authentication screen is then generated to authenticate the normal account for the cancellation account that has been successfully authenticated (318).

生成した認証画面にユーザがユーザIDおよびパスワードを入力すると、認証が成功した解除用アカウントに対する通常アカウントのユーザIDを取得し(319)、取得したユーザIDが入力されたユーザIDと同一であるかチェックする(320)。チェックしたユーザIDが同一であるか判断して(321)、同一であると判断された場合(321でYES)には、入力された通常アカウントに対するユーザIDとパスワードの認証処理を行う(322)。そして、認証処理によって認証できたか判断し(323)、認証できない場合(323でNO)またはチェックしたユーザIDが同一でない場合(321)には、通常アカウントのロックが解除できない旨のエラー画面を示す(329)。このときも単に、認証できないためログインできない旨を表示するようにしてもよい。   When the user enters the user ID and password on the generated authentication screen, the user ID of the normal account for the successfully released account is acquired (319), and is the acquired user ID the same as the input user ID? Check (320). It is determined whether the checked user IDs are the same (321), and if it is determined that they are the same (YES in 321), the user ID and password authentication process for the input normal account is performed (322). . Then, it is determined whether or not the authentication process can be performed (323), and if the authentication is not possible (NO in 323) or the checked user IDs are not the same (321), an error screen indicating that the normal account cannot be unlocked is displayed. (329). At this time, it may be displayed that the user cannot log in because authentication cannot be performed.

それに対して、通常アカウントのユーザIDとパスワードが認証できた場合(323でYES)には、認証した通常アカウントのロックを解除した状態であるアンロック状態へと変更し(324)、そのときの解除用アカウントの状態を「無効」へと変更する(325)。そして、ログイン試行回数を初期化する(326)。   On the other hand, if the user ID and password of the normal account can be authenticated (YES in 323), the normal account that has been authenticated is changed to the unlocked state that is unlocked (324). The status of the cancellation account is changed to “invalid” (325). Then, the number of login attempts is initialized (326).

このような処理により、解除用アカウントを用いて通常アカウントのロック状態を解除することができるようになり、また、その通常アカウントによる認証が可能となる。   By such processing, it becomes possible to release the locked state of the normal account using the release account, and it is possible to authenticate with the normal account.

以下に示す実施例2では、複数の解除用アカウントを用いた多重ロックの例を示しており、通常アカウント同様、解除用アカウントが一定の回数に至っても認証できない場合にその解除用アカウントのロックし、ロックした解除用アカウントを解除するための解除用アカウントを設ける。すなわち、解除用アカウントのロック状態を解除するためのアカウントであって、各アカウント間でネスト構造を形成する。   Example 2 shown below shows an example of multiple locks using a plurality of release accounts. Like normal accounts, when a release account reaches a certain number of times, the release account is locked. , Provide a release account to release the locked release account. That is, an account for releasing the lock state of the account for release, and a nested structure is formed between the accounts.

このときの各アカウント間の相関関係を図6に示す。   FIG. 6 shows the correlation between the accounts at this time.

図6は、通常アカウントおよび複数の解除用アカウントから構成されるアカウント管理テーブルであって、その構成は図5に示すテーブル構成と類似するため、図5と異なる点を中心に説明する。   FIG. 6 shows an account management table composed of a normal account and a plurality of cancellation accounts. Since the structure is similar to the table structure shown in FIG. 5, the differences from FIG. 5 will be mainly described.

図6に示すアカウント管理テーブルは、[ユーザID]、[パスワード]によって示されるアカウントそれぞれに対して、そのアカウントの種類を示す[種別]と、各アカウントのロック状態を示した[状態1]と、各アカウントによる認証の可否を示した[状態2]が設定されている。   The account management table shown in FIG. 6 includes, for each account indicated by [user ID] and [password], [type] indicating the type of the account, and [state 1] indicating the lock state of each account. [Status 2] indicating whether authentication by each account is possible is set.

さらに、各アカウントのロック状態を解除する解除用のアカウントが設定されている場合には、[解除用アカウントユーザID]にその解除用アカウントが示すユーザIDが示されている。   Further, when a release account for releasing the lock state of each account is set, the user ID indicated by the release account is shown in [Release Account User ID].

例えば、[ユーザID]が「2006001579」、[パスワード]が「028ymli」のアカウントの[種別]として「通常」が設定され、[状態1]に「ロック」が示されていることから、このアカウントは、ロック状態にある通常アカウントであると判別することができる。このアカウントには[解除用アカウントユーザID]として「75ju89」が指定されており、この「75ju89」をユーザIDとして持つアカウントによってロック状態を解除することができる。   For example, “Normal” is set as the “Type” of the account whose “User ID” is “2006001579”, “Password” is “028 ymli”, and “Lock” is indicated in “Status 1”. Can be determined as a normal account in a locked state. In this account, “75 ju89” is designated as the [account user ID for release], and the lock state can be released by an account having this “75 ju89” as the user ID.

この「75ju89」が[ユーザID]に設定されたアカウントには、[パスワード]に「85y4ko2」が設定されており、[種別]に「解除」と設定されていることからこのアカウントは、解除用アカウントであると判別することができる。   This account with “75ju89” set in [User ID] has “85y4ko2” set in [Password] and “Release” in [Type], so this account is for release Can be identified as an account.

また、[状態1]が「ロック」であって[状態2]が「無効」が設定されていることから、この解除用アカウントもロック状態にあり、この解除用アカウントを用いたロック状態の解除が無効となっている。このアカウントには[解除用アカウントユーザID]として「8iq78」が指定されており、この「8iq78」をユーザIDとして持つアカウントによってロック状態を解除することができる。すなわち、解除用アカウントのロック状態を解除する解除用アカウントが設定されている状態を示している。   Also, since [State 1] is “Locked” and [State 2] is set to “Invalid”, this unlocking account is also in the locked state, and the unlocked state using this unlocking account is released. Is disabled. In this account, “8iq78” is designated as [account user ID for release], and the lock state can be released by an account having this “8iq78” as a user ID. That is, it shows a state where a release account for releasing the lock state of the release account is set.

このアカウント管理テーブルには、[ユーザID]が「8iq78」、[パスワード]が「p24apgra」であるアカウントが設定されており、このアカウントの[種別]として「解除」が設定されていることから解除用アカウントであると判別することができ、[状態2]に「有効」が設定されていることから、この解除用アカウントの認証によってロック状態を解除することができる。   This account management table has an account whose [User ID] is [8iq78] and [Password] is [p24apgra], and is canceled because [Release] is set as [Type] of this account It is possible to determine that the account is for use, and since “valid” is set in [state 2], the lock state can be released by authenticating the account for release.

この解除用アカウントを認証することにより、この解除用アカウントの[状態2]が「有効」から「無効」へと変更され、この解除用アカウントのユーザIDが[解除用アカウントユーザID]に設定された[ユーザID]が「75ju89」、[パスワード]が「85y4ko2」によって示される解除用アカウントの[状態1]を「ロック」から「アンロック」へと変更する。   By authenticating this release account, the [Status 2] of this release account is changed from “valid” to “invalid”, and the user ID of this release account is set to [release account user ID]. In addition, [Status 1] of the account for cancellation indicated by [User ID] is “75ju89” and [Password] is “85y4ko2” is changed from “Locked” to “Unlocked”.

このようなテーブル構成によって、ネスト構造を形成したアカウントを管理でき、順次ロック状態を解除することができる。   With such a table configuration, accounts having a nested structure can be managed, and the locked state can be sequentially released.

続いて、通常アカウントを解除し、システムへのログインを行う処理の流れを図7のフローチャートに示す。   Next, the flow of processing for canceling the normal account and logging in to the system is shown in the flowchart of FIG.

図7には、通常アカウントがロックされ、ロックされた通常アカウントを解除する解除用アカウント1の認証も失敗した場合の処理を示し、図4で示した「解除用アカウントの認証処理」(316)で認証に失敗したと判断された場合(317でNO)に行われる処理フローの変形例である。すなわち、解除用アカウント1の認証が一度、失敗した状態で処理が開始される。   FIG. 7 shows processing when the normal account is locked and the authentication of the unlocking account 1 for canceling the locked normal account also fails, and “cancellation account authentication processing” (316) shown in FIG. This is a modification of the processing flow performed when it is determined that the authentication has failed (NO in 317). That is, the processing is started in a state where the authentication of the cancellation account 1 has once failed.

まず、解除用アカウントの階層数を「n」、最大階層数を「m」、ログイン試行回数を「k」とし、その初期値として階層数(n)を「1」、ログイン試行回数(k)を「1」と設定する。また、このときの条件式として階層数(n)は最大階層数(m)以下である「n<=m」が成り立つ(701)。   First, the number of hierarchies of the release account is “n”, the maximum number of hierarchies is “m”, the number of login attempts is “k”, the initial number is “1”, and the number of login attempts (k) Is set to “1”. Further, as a conditional expression at this time, the number of layers (n) is “n <= m” which is equal to or less than the maximum number of layers (m) (701).

そして、ログイン試行回数をインクリメント((k)に(k+1)を代入)し(702)、階層数(n)に対する解除用アカウントnのユーザIDおよびパスワードを入力する画面を表示してユーザにより入力された認証情報の認証処理を行う(702)。その認証処理によって認証できたか否かを判断し(703)、認証できない場合(703でNO)には、続いて、認証処理のログイン試行回数(k)が所定の許可回数以上であるか判断する(705)。   Then, the number of login attempts is incremented ((k + 1) is substituted for (k)) (702), and a screen for inputting the user ID and password of the release account n for the hierarchy number (n) is displayed and input by the user. Authentication processing of the authentication information is performed (702). It is determined whether or not the authentication process is successful (703). If the authentication is impossible (NO in 703), it is subsequently determined whether or not the number of login attempts (k) of the authentication process is equal to or greater than a predetermined number of times of permission. (705).

ログイン試行回数が所定の許可回数以上である場合(705でYES)には、その解除用アカウントnが認証できなかったことを示し、次の階層の解除用アカウントの認証処理に移行するために階層数(n)をインクリメントする((n)に(n+1)を代入)(706)。インクリメント後の階層数(n)が予め設定した最大階層数(m)よりも大きいか判断し(707)、インクリメント後の階層数(n)が最大階層数(m)以下である場合(707でNO)には、次階層の解除用アカウントによる認証が可能であると判断してインクリメント後の階層数(n)の解除用アカウントnを取得する(708)。   If the number of login attempts is equal to or greater than the predetermined number of times allowed (YES in 705), this indicates that the cancellation account n could not be authenticated, and the hierarchy for transferring to the next level cancellation account authentication processing The number (n) is incremented ((n + 1) is substituted for (n)) (706). It is determined whether the number of hierarchies after the increment (n) is larger than the preset maximum number of hierarchies (m) (707). If the number of hierarchies after the increment (n) is less than the maximum number of hierarchies (m) (in 707) NO), it is determined that authentication can be performed using the cancellation account for the next hierarchy, and the cancellation account n for the number of hierarchies (n) after increment is acquired (708).

さらに、解除用アカウント「n−1」(インクリメント前の解除用アカウントn)の状態を「ロック状態」へと変更し(709)、解除用アカウント(n)(インクリメント後の解除用アカウント「n」)の状態を「有効」へと変更して(710)、次階層の解除用アカウントに対するログイン試行回数(k)を初期化(リセット)する(711)。そして、次階層の解除用アカウントの認証処理を行う。   Further, the state of the release account “n−1” (release account n before increment) is changed to “lock state” (709), and the release account (n) (release account “n” after increment) is changed. ) Is changed to “valid” (710), and the number of login attempts (k) for the cancellation account in the next hierarchy is initialized (reset) (711). Then, authentication processing for the next-level cancellation account is performed.

次に、階層数(n)に対する解除用アカウントnの認証処理(703)により、認証できた場合(704でYES)には、その認証した解除用アカウントの階層数が「1」であるか判断する(712)。解除用アカウントの階層数が「1」であるということは、通常アカウントのロック状態を解除し、その通常アカウントの認証処理を行うことができるということである。そのため、認証した解除用アカウントの階層数が「1」である場合(712でYES)には、図4に示す位置(C)に戻る。   Next, if authentication is possible by the authentication process (703) of the cancellation account n for the number of hierarchies (n) (YES in 704), it is determined whether the number of hierarchies of the authenticated cancellation account is “1”. (712). When the number of hierarchies of the release account is “1”, it means that the lock state of the normal account can be released and the authentication process of the normal account can be performed. Therefore, when the number of hierarchies of the authenticated cancellation account is “1” (YES in 712), the process returns to the position (C) shown in FIG.

それに対して、階層数が「1」でない場合(712でNO)、つまり通常アカウントが多重ロックされた状態にある場合には階層数(n)をデクリメント((n)に(n−1)を代入)し(713)、デクリメント後の解除用アカウントnの認証を行う(714)。例えば、3階層の解除用アカウント3が認証された場合にはその階層数(3)を階層数(2)へとデクリメントし、2階層の解除用アカウント2の認証処理を行う。   On the other hand, when the number of hierarchies is not “1” (NO in 712), that is, when the normal account is in a locked state, the number of hierarchies (n) is decremented ((n-1) is decremented to (n)). Substitution) (713), and the account n for cancellation after decrement is authenticated (714). For example, when the three-level release account 3 is authenticated, the number of levels (3) is decremented to the number of levels (2), and the authentication process for the two-level release account 2 is performed.

デクリメント後の解除用アカウントnを認証した結果を判断し(715)、認証に失敗した場合(715でNO)には、多重ロックを解除できない旨を表示させ(716)処理を終了する。また、認証に成功した場合(715でYES)には、その認証した解除用アカウントの階層数が「1」であるかの判断(712)から処理を繰り返し行う。   The result of authenticating the decrement release account n is determined (715). If the authentication fails (NO in 715), a message indicating that the multiple lock cannot be released is displayed (716), and the process is terminated. If the authentication is successful (YES in 715), the process is repeated from the determination (712) of whether the number of hierarchies of the authenticated cancellation account is “1”.

すなわち、一度解除用アカウントの認証が成功し、上位の解除用アカウントの認証処理に一度でも失敗した場合にはロックの解除処理を継続せずに、終了する。これにより、総当り攻撃などの脅威に対抗することができるようになる。   That is, if the authentication for the release account is successful once and the authentication process for the higher release account fails even once, the process is terminated without continuing the lock release process. This makes it possible to counter threats such as brute force attacks.

次に、認証のログイン試行回数が許可回数以上となって(705でYES)、インクリメント後の階層数(n)が最大階層数(m)よりも大きくなった場合(707でYES)には、認証できない旨のエラー画面を表示して(716)処理を終了する。   Next, when the number of login attempts for authentication is equal to or greater than the permitted number (YES in 705) and the number of hierarchies after increment (n) is larger than the maximum number of hierarchies (m) (YES in 707), An error screen indicating that authentication cannot be performed is displayed (716), and the process is terminated.

このような多重ロックを用いることで、より強固で安全性の高い認証処理を行うことができるようになる。   By using such a multiple lock, it is possible to perform a stronger and more secure authentication process.

なお、上記実施例1および実施例2では、通常アカウントに対する認証処理が一定のログイン試行回数に至っても認証できずロック状態になった場合に、当該通常アカウントと対に設けられた解除用アカウントを認証することによってロック状態を解除し、再度通常アカウントによる認証処理を可能にしている。この方法以外にも、通常アカウントのロック状態を解除用アカウントを用いて解除するのではなく、解除用のパスワードを設け、そのパスワードの認証によってロック状態を解除してもよい。   In the first embodiment and the second embodiment, when the authentication process for the normal account is locked even if the number of login attempts reaches a certain number of login attempts, the release account provided in a pair with the normal account is used. The lock state is released by authenticating, and authentication processing by a normal account is enabled again. In addition to this method, the lock state may be released by providing a password for release instead of releasing the lock state of the normal account by using the account for release.

すなわち、通常アカウントによるシステムへのログインにはその通常アカウントに対するユーザ名およびそのユーザ名に対するパスワードの組み合わせを認証することによって行っているが、ロック状態を解除する専用のパスワードによって解除することも可能である。この専用のパスワードは、全ての通常アカウントに対して共通的に設けられているものであるほか、通常アカウントごとにそれぞれ専用のパスワードが設けられているような構成であってもよい。   In other words, login to the system by a normal account is performed by authenticating the combination of the user name for the normal account and the password for the user name, but it can also be canceled by a dedicated password that unlocks the lock state. is there. The dedicated password is commonly provided for all normal accounts, and may be configured such that a dedicated password is provided for each normal account.

通常アカウントごとに設けられた専用のパスワードによってロック状態を解除するには、上記実施例1および実施例2で示したその通常アカウントと対に設けられた解除用アカウントの代わりにその専用のパスワードを設定しておく構成である。   In order to release the locked state with a dedicated password provided for each normal account, the dedicated password is used instead of the cancellation account provided in a pair with the normal account described in the first and second embodiments. This is a configuration to be set.

さらに、通常アカウントに対して専用のパスワードが設定されている場合には、パスワードによる認証だけでなく通常アカウントに対するユーザIDとその専用のパスワードの組み合わせを認証するように構成しても良い。上記実施例1および実施例2では異なるアカウント、すなわち、異なるユーザIDによる認証処理を行っているが、専用のパスワードによってロック状態を解除する場合には同一のユーザIDに対して異なるパスワードとの組み合わせを認証する。   Further, when a dedicated password is set for the normal account, it may be configured to authenticate not only the authentication by the password but also the combination of the user ID for the normal account and the dedicated password. In the first embodiment and the second embodiment, authentication processing is performed with different accounts, that is, different user IDs. When the lock state is released with a dedicated password, the same user ID is combined with a different password. Authenticate.

以上の処理によって、この実施の態様における認証制御システムでは、一定のログイン試行回数を超過してロック状態になったアカウントを当該アカウントと対に生成された解除用アカウントを用いることによって解除できる。また、システムへのログインを解除用アカウントの認証とともにロック状態になったアカウントを認証することによって行うことができる。   With the above processing, in the authentication control system according to this embodiment, an account that is locked after exceeding a certain number of login attempts can be canceled by using a cancellation account that is generated in pair with the account. Also, the login to the system can be performed by authenticating the account that is locked together with the authentication of the account for release.

これによって、誤ってロック状態になったアカウントを高いセキュリティを確保した状態で簡単に解除することが可能になる。   This makes it possible to easily release an account that is accidentally locked while ensuring high security.

本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。   The present invention is not limited to the embodiments described above and shown in the drawings, and can be implemented with appropriate modifications within a range not changing the gist thereof.

本発明は、ロック状態にあるユーザアカウントを用いた認証処理を行う認証制御プログラムおよび認証装置に適用可能であり、特に、規定回数以上の認証処理によって無効となったユーザアカウントを簡単にかつ安全に解除してそのユーザアカウントによる認証処理を再度行うのに有用である。   The present invention is applicable to an authentication control program and an authentication apparatus that perform authentication processing using a user account in a locked state, and in particular, a user account that has been invalidated by authentication processing more than a specified number of times can be easily and safely It is useful for canceling and performing authentication processing by the user account again.

本発明に係わる認証制御プログラムおよび認証装置を適用して構成した認証制御システムのネットワーク構成図。1 is a network configuration diagram of an authentication control system configured by applying an authentication control program and an authentication apparatus according to the present invention. 図1に示す認証サーバで行う認証処理の認証モジュールのブロック構成。2 is a block configuration of an authentication module for authentication processing performed by the authentication server shown in FIG. 1. 本願発明の認証制御プログラムによって行われる認証処理の詳細な流れを示すフローチャート。The flowchart which shows the detailed flow of the authentication process performed by the authentication control program of this invention. 本願発明の認証制御プログラムによって行われる認証処理の詳細な流れを示す他のフローチャート。The other flowchart which shows the detailed flow of the authentication process performed by the authentication control program of this invention. アカウントを管理したアカウント管理テーブルを示す図。The figure which shows the account management table which managed the account. ネスト構造を形成したアカウントを管理したアカウント管理テーブルを示す図。The figure which shows the account management table which managed the account which formed the nested structure. 多重ロックにおける認証処理の流れを示すフローチャート。The flowchart which shows the flow of the authentication process in multiple lock | rock.

符号の説明Explanation of symbols

100 クライアントPC
200 Webサーバ
300 認証サーバ
201 制御部
202 画面生成部
203 認証部
204 アカウント種別判定部
205 ロック状態判定部
206 対応アカウント取得部
207 認証情報保持部
100 client PC
200 Web Server 300 Authentication Server 201 Control Unit 202 Screen Generation Unit 203 Authentication Unit 204 Account Type Determination Unit 205 Lock State Determination Unit 206 Corresponding Account Acquisition Unit 207 Authentication Information Holding Unit

Claims (6)

認証情報と、該認証情報が有効であるか無効であるかの状態を管理するとともに、認証試行回数が規定回数に至ることで無効となった前記認証情報の状態を有効とするように無効解除する解除用認証情報、及び該認証情報が有効であるか無効であるかの状態を当該認証情報に関連付けて併せ管理する第1のステップと、
利用者認証に際して入力される情報が認証情報であるか解除用認証情報であるかを判定する第2のステップと、
前記第2のステップで前記入力された情報が認証情報であると判定され、前記第1のステップで管理される該認証情報の状態が無効となった場合に、該認証情報に対応して前記第1のステップで管理される解除用認証情報の状態を有効とする第3のステップと、
前記第2のステップで前記入力された情報が解除用認証情報であると判定され、前記第1のステップで管理される該解除用認証情報の状態が無効である場合、当該解除用認証情報に対応して前記第1のステップで管理される認証情報の状態が無効となっていない旨の報知を含むエラー報知を行なう第4のステップと、
前記第2のステップで前記入力された情報が解除用認証情報であると判定され、前記第1のステップで管理される該解除用認証情報の状態が有効である場合、該解除用認証情報の認証処理を行う第5のステップと、
前記第5のステップによる認証処理によって前記解除用認証情報が認証された場合、当該解除用認証情報に対応する認証情報を前記第1のステップによって管理された関連付けから判断する第6のステップと、
前記第6のステップによって前記解除用認証情報に対応すると判断された認証情報による再認証処理を行う第7のステップと
をコンピュータに実行させるための認証制御プログラム。
And authentication information manages the one of the states or invalid authentication information is valid, invalid release to validate the state of the authentication information authentication attempts has become disabled by reaching a specified number A first step of managing, in association with the authentication information , the authentication information for release to be performed and the status of whether the authentication information is valid or invalid ;
A second step of determining whether the information input at the time of user authentication is authentication information or release authentication information;
The information that is the input at the second step is determined to be authentication information, when a state of the authentication information managed by the first step has become invalid, the corresponding to the authentication information a third step of validating the state of releasing the authentication information managed by the first step,
When it is determined that the input information in the second step is release authentication information, and the state of the release authentication information managed in the first step is invalid, the release authentication information is included in the release authentication information. Correspondingly, a fourth step of performing error notification including notification that the status of the authentication information managed in the first step is not invalid;
When it is determined that the input information in the second step is release authentication information, and the state of the release authentication information managed in the first step is valid, the release authentication information A fifth step of performing an authentication process;
If the release authentication information by the authentication processing by said fifth step has been authenticated, a sixth step of determining the authentication information corresponding to the cancellation authentication information from the managed association by the first step,
An authentication control program for causing a computer to execute a seventh step of performing a re-authentication process using the authentication information determined to correspond to the release authentication information in the sixth step.
前記第7のステップによる前記再認証処理によって前記認証情報の認証が行われた場合、当該認証情報に対する前記解除用認証情報の状態を無効とする第8のステップと
を更に含む請求項1記載の認証制御プログラム。
8. The eighth step according to claim 1, further comprising: when the authentication information is authenticated by the re-authentication process in the seventh step, invalidating the state of the release authentication information with respect to the authentication information. Authentication control program.
前記第7のステップによる前記再認証処理によって前記認証情報の認証が行われた場合に当該認証情報の認証試行回数を初期化する
ことを含む請求項1または2記載の認証制御プログラム。
The authentication control program according to claim 1, further comprising: initializing a number of authentication attempts of the authentication information when the authentication information is authenticated by the re-authentication process according to the seventh step.
前記第1のステップは、
前記認証情報の登録に際し、鍵付きハッシュ演算処理を行うことによって前記解除用認証情報を生成し、前記認証情報に該解除用認証情報を関連付けて管理する
ことを含む請求項1から3のいずれか1つに記載の認証制御プログラム。
The first step includes
The registration information is registered by generating the cancellation authentication information by performing a keyed hash calculation process, and managing the authentication information in association with the authentication information. authentication control program according to one.
前記第1のステップは、
無効になった解除用認証情報を解除する解除用認証情報を当該無効になった解除用認証情報に関連付けて更に管理し、
前記第5のステップによる認証試行回数が規定回数に至ることで前記解除用認証情報の状態が無効になった場合に、該無効になった解除用認証情報に対応して前記第1のステップで管理される解除用認証情報の状態を有効とする第9のステップと、
前記第9のステップによって有効とした解除用認証情報の認証処理を行う第10のステップと、
前記第10のステップによる再認証処理によって前記解除用認証情報が認証された場合、当該無効になった解除用認証情報に対応する解除用認証情報を前記第1のステップによって管理された関連付けから判断する第11のステップと、
前記第11のステップによって前記無効になった解除用認証情報に対応すると判断された解除用認証情報による再認証処理を行う第12のステップと
を更に含む請求項1記載の認証制御プログラム。
The first step includes
Further manage the release authentication information for releasing the invalidation authentication information in association with the invalidation authentication information,
When the state of the authentication information for cancellation becomes invalid because the number of authentication attempts in the fifth step reaches the specified number, the first step corresponds to the authentication information for cancellation invalidated. A ninth step of validating the status of the authentication information for cancellation managed;
A tenth step of performing authentication processing of the authentication information for release made effective in the ninth step;
When the release authentication information is authenticated by the re-authentication process in the tenth step, the release authentication information corresponding to the invalidated release authentication information is determined from the association managed in the first step. Eleventh steps to:
The authentication control program according to claim 1, further comprising: a twelfth step of performing a re-authentication process using the cancellation authentication information determined to correspond to the cancellation authentication information invalidated in the eleventh step.
認証情報と、該認証情報が有効であるか無効であるかの状態を管理するとともに、認証試行回数が規定回数に至ることで無効となった前記認証情報の状態を有効とするように無効解除する解除用認証情報、及び該認証情報が有効であるか無効であるかの状態を当該認証情報に関連付けて併せ管理する管理手段と、
利用者認証に際して入力される情報が認証情報であるか解除用認証情報であるかを判定する判定手段と、
前記判定手段で前記入力された情報が認証情報であると判定され、管理手段で管理される該認証情報の状態が無効となった場合に、該認証情報に対応して前記管理手段で管理される解除用認証情報の状態を有効とする状態更新手段と、
前記判定手段で前記入力された情報が解除用認証情報であると判定され、前記管理手段で管理される該解除用認証情報の状態が無効である場合、当該解除用認証情報に対応して前記管理手段で管理される認証情報の状態が無効となっていない旨の報知を含むエラー報知を行なう報知手段と、
前記判定手段で前記入力された情報が解除用認証情報であると判定され、前記管理手段で管理される該解除用認証情報の状態が有効である場合、該解除用認証情報の認証処理を行う認証手段と、
前記認証手段による認証処理によって前記解除用認証情報が認証された場合、当該解除用認証情報に対応する認証情報を前記管理手段によって管理された関連付けから判断する判断手段と、
前記判断手段によって前記解除用認証情報に対応すると判断された認証情報による再認証処理を行う再認証手段と
を具備する認証装置。
And authentication information manages the one of the states or invalid authentication information is valid, invalid release to validate the state of the authentication information authentication attempts has become disabled by reaching a specified number Management means for managing in association with the authentication information the authentication information for release to be performed and the status of whether the authentication information is valid or invalid ;
A determination means for determining whether information input at the time of user authentication is authentication information or release authentication information;
The information that is the input determining means is determined to be authentication information, when a state of the authentication information managed by the management means has become invalid, being managed by the management means in correspondence with the authentication information State updating means for validating the state of the authentication information for release,
When the determination unit determines that the input information is cancellation authentication information, and the status of the cancellation authentication information managed by the management unit is invalid, the information corresponding to the cancellation authentication information Notification means for performing error notification including notification that the status of the authentication information managed by the management means is not invalid;
When the determination means determines that the input information is the release authentication information and the state of the release authentication information managed by the management means is valid, the release authentication information is authenticated. Authentication means;
A determination unit that determines authentication information corresponding to the cancellation authentication information from the association managed by the management unit when the cancellation authentication information is authenticated by the authentication process by the authentication unit;
An authentication apparatus comprising: re-authentication means for performing re-authentication processing using authentication information determined to correspond to the release authentication information by the determination means.
JP2006221903A 2006-08-16 2006-08-16 Authentication control program and authentication device Expired - Fee Related JP4862551B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221903A JP4862551B2 (en) 2006-08-16 2006-08-16 Authentication control program and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221903A JP4862551B2 (en) 2006-08-16 2006-08-16 Authentication control program and authentication device

Publications (2)

Publication Number Publication Date
JP2008046867A JP2008046867A (en) 2008-02-28
JP4862551B2 true JP4862551B2 (en) 2012-01-25

Family

ID=39180559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221903A Expired - Fee Related JP4862551B2 (en) 2006-08-16 2006-08-16 Authentication control program and authentication device

Country Status (1)

Country Link
JP (1) JP4862551B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5218003B2 (en) 2008-12-12 2013-06-26 株式会社リコー Image forming apparatus, authentication method, and program
JP5701718B2 (en) * 2011-08-26 2015-04-15 株式会社Nttドコモ Communication control device and mobile communication system
SG10201700306RA (en) * 2012-07-16 2017-02-27 Mashinery Pty Ltd Authorization of Transactions
JP6891455B2 (en) * 2016-11-10 2021-06-18 日本電気株式会社 Account control device, account control method, and account control program
JP6816623B2 (en) * 2017-04-12 2021-01-20 富士通株式会社 Authentication device, authentication program and authentication method
JP2020003851A (en) * 2018-06-25 2020-01-09 京セラドキュメントソリューションズ株式会社 Utilization inhibiting method of electronic apparatus, utilization inhibiting method of each electronic apparatus in electronic apparatus system, and utilization inhibiting device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143442A (en) * 1996-11-06 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> Certificate card and password invalid state recovering method
JP3633346B2 (en) * 1999-03-11 2005-03-30 松下電器産業株式会社 Password control device
JP2001318891A (en) * 2000-05-08 2001-11-16 Asahi Bank Ltd Log in processing system and system processing method for the same system and recording medium stored with its program
JP2002229608A (en) * 2001-01-31 2002-08-16 Omron Corp Programmable controller and controlling method therefor
JP3966233B2 (en) * 2003-06-11 2007-08-29 日本電気株式会社 Terminal usage authentication system
JP2005071219A (en) * 2003-08-27 2005-03-17 Nec Soft Ltd Terminal information leak prevention system, terminal information leak prevention method and program
JP2005190348A (en) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd Information processor
JP4844106B2 (en) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 Program, method and computer system for user authentication control
JP4943738B2 (en) * 2006-05-18 2012-05-30 株式会社三菱東京Ufj銀行 Recovery system and recovery method for user authentication function

Also Published As

Publication number Publication date
JP2008046867A (en) 2008-02-28

Similar Documents

Publication Publication Date Title
KR102390108B1 (en) Information processing system and control method therefor
KR102313859B1 (en) Authority transfer system, control method therefor, and client
JP6904857B2 (en) Delegation system, control method, and program
EP1498800B1 (en) Security link management in dynamic networks
KR101718824B1 (en) Controlling access
US7162649B1 (en) Method and apparatus for network assessment and authentication
KR100920871B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
US20080034412A1 (en) System to prevent misuse of access rights in a single sign on environment
US9092614B2 (en) Preventing impersonation of a computer system user
CN109417553A (en) The attack using leakage certificate is detected via internal network monitoring
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
JP4862551B2 (en) Authentication control program and authentication device
US9954853B2 (en) Network security
JP4334515B2 (en) Service providing server, authentication server, and authentication system
US20150328119A1 (en) Method of treating hair
US10810295B2 (en) Unified authentication management system
JP2007280393A (en) Device and method for controlling computer login
CN102571874B (en) On-line audit method and device in distributed system
Klevjer et al. Extended HTTP digest access authentication
JP2009003501A (en) Onetime password authentication system
JP2010097510A (en) Remote access management system and method
JP5086024B2 (en) User authentication system, apparatus, and method
JP2007310630A (en) Recovery system and method for function of personal identification
KR101223649B1 (en) User authentication method and user authentication system using user instant password
JP7043480B2 (en) Information processing system and its control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4862551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370