JP4979210B2 - ログイン情報管理装置及び方法 - Google Patents

ログイン情報管理装置及び方法 Download PDF

Info

Publication number
JP4979210B2
JP4979210B2 JP2005242084A JP2005242084A JP4979210B2 JP 4979210 B2 JP4979210 B2 JP 4979210B2 JP 2005242084 A JP2005242084 A JP 2005242084A JP 2005242084 A JP2005242084 A JP 2005242084A JP 4979210 B2 JP4979210 B2 JP 4979210B2
Authority
JP
Japan
Prior art keywords
user
information
server
specific
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005242084A
Other languages
English (en)
Other versions
JP2007058487A (ja
Inventor
健 佐藤
岳雄 島田
公彦 浅辺
吉久 池口
毅 峯岸
伊一 本野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Mizuho Bank Ltd
Original Assignee
Nomura Research Institute Ltd
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd, Mizuho Bank Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005242084A priority Critical patent/JP4979210B2/ja
Publication of JP2007058487A publication Critical patent/JP2007058487A/ja
Application granted granted Critical
Publication of JP4979210B2 publication Critical patent/JP4979210B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、複数のサーバに対するログイン情報を集中管理する技術に関し、特に、集中管理されているログイン情報を用いてログインする際のセキュリティを強化する技術に関する。
一つのログイン処理用のサーバが、他の複数のサーバに関する情報を保持していて、このログイン処理用のサーバへ一度だけログインすると、他のサーバに対する再度の認証を行わなくても、他のサーバのサービスを利用できるシステムが、例えば特許文献1に記載されている。
これにより、ユーザは一度ログインをすれば、すべてのサーバへアクセス可能となり、何度もユーザIDなどのログイン入力を行う手間が省ける。
特開2002−23662号公報
特許文献1の場合、確かに、ユーザが毎回ログイン入力をする必要がなくなり、ユーザの利便性が向上する。
しかし、その一方、あるユーザがログイン処理用サーバに対して不正にログインした場合、その不正ログインしたユーザは、他のすべてのホストに対しても自由にアクセス可能となる。この結果、特許文献1の場合、各ホストのセキュリティ強度は、ログイン処理用サーバに依存してしまう。
そこで、本発明の目的は、一つのサーバへログインした後、ユーザが再度ログイン入力を行わなくても、他のサーバが提供するサービスを利用可能とするシステムのセキュリティを強化することである。
本発明の一実施態様に従う、ユーザが操作するユーザ装置と接続されるログイン情報の管理装置は、サーバにログインするためのユーザ別ログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、前記記憶手段から、前記受け付けたユーザ識別情報と対応付けて記憶されているユーザ別ログイン情報を取得し、当該取得したユーザ別ログイン情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備える。そして、前記ユーザに、前記ユーザ装置から前記サーバへのログインを可能ならしめる。
これにより、ログイン情報は、復号キーにより復号されるまでは暗号化されている。従って、ユーザ装置への通信途中でキャプチャされたり、ユーザ装置から漏洩したりしても、復号キーがないので復号できない。
好適な実施形態では、前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成してもよい。この場合、前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである。
このとき、ログイン情報の暗号化とワンタイムキーの暗号化に異なる暗号化ロジックを用いている場合、前記復号プログラムは、ワンタイムキーを用いて、前記暗号化されたユーザ別ログイン情報を復号する第1の復号プログラムと、前記暗号化されたワンタイムキーを復号するための第2の復号プログラムとを含んでもよい。
好適な実施形態では、前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力するようにしてもよい。
これにより、前記暗号情報、前記復号プログラム、及び前記画面情報をいずれもメモリ上で保持していればよく、外部記憶装置などに書き出す必要がないので、ユーザ装置からのデータ漏洩の可能性を低くすることができる。
好適な実施形態では、前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、前記暗号情報はクッキーに格納されていてもよい。
好適な実施形態では、前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報であってもよい。
以下、本発明の一実施形態に係るネットワークシステムについて、図面を参照して説明する。
図1は、本実施形態に係るネットワークシステムの全体構成を示す図である。本システムは、種々のサーバから情報を収集して、ユーザにそれらの情報を提供するアグリゲーションサーバ1と、ユーザにより操作される情報処理装置である複数のユーザ端末3とが、インターネットなどのネットワーク9を介して接続されている。ネットワーク9には、さらに、例えば金融機関のサーバ、航空券の予約を受け付けるサーバ、ホテルの宿泊予約を受け付けるサーバなど、種々のサーバ5が接続されている。
各サーバ1、5は、いずれも例えば汎用的なコンピュータシステムにより構成され、以下に説明する各サーバ1,5内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
ユーザ端末3は、例えば、入出力装置を備えた汎用的なパーソナルコンピュータ、または、携帯型の情報処理装置(例えば、PDA(Personal Data Assistant)、携帯電話機など)で構成される。そして、ユーザ端末3には、各サーバ1,5が提供する情報を閲覧するためのブラウザ31が搭載されている。ユーザ端末3は、ネットワーク9に対して、有線または無線のいずれで接続されていてもよい。
アグリゲーションサーバ1は、アグリゲーションサービスを提供するためのアグリゲーション処理部10と、ネットワーク9に対するデータ入出力を行うインタフェース処理部11と、アグリゲーションサーバに対するログイン要求を処理するログイン処理部12と、ユーザを他のサーバ5へ直接ログインさせるオートログイン処理部13と、ログイン情報を暗号化する暗号処理部14と、暗号化するときに使用するワンタイムキーを生成するワンタイムキー生成部15と、ユーザ端末3へ送信するクッキー(Cookie)を生成するクッキー生成部16と、ユーザ情報記憶部110と、ログイン情報記憶部120と、画面情報記憶部130と、復号プログラム記憶部140とを備える。
まず、アグリゲーションサーバ1は、アグリゲーション処理部10により、アグリゲーションサービスを提供する。例えば、アグリゲーション処理部10は、ユーザごとに予め登録されているサーバ5へ、各ユーザの代わりにログインし、各サーバ5が提供するサービスに関する、個々のユーザに関する種々の情報を収集する。このとき、各サーバ5へユーザの代わりにログインするため、各ユーザのID,パスワードなどのログイン情報が必要である。そこで、ログイン情報記憶部120には、各ユーザのサーバ別のログイン情報が格納されている。そして、アグリゲーション処理部10は、ユーザからのリクエストに応じて、各サーバ5からユーザの代行をして収集した情報を提供する。
アグリゲーションサーバ1は、ユーザが各サーバ5を利用するたびにポイントが蓄積され、そのユーザはポイントに応じた様々な特典を受けられる、いわゆるマイレージサービスにも利用することができる。
ここで、アグリゲーションサーバ1は、上述の通り、各サーバ5へログインするために必要なログイン情報を保持し、管理している。つまり、アグリゲーションサーバ1は、ログイン情報の管理装置でもある。そこで、アグリゲーションサーバ1は、上記のアグリゲーションサービスの提供のほか、アグリゲーションサービスのユーザが、他のサーバへ直接ログインすることを可能ならしめるオートログイン機能を提供する。以下、このオートログイン機能のための構成、ないし機能を中心に説明する。
ユーザ情報記憶部110に格納されているユーザ情報は、ユーザがアグリゲーションサーバ1へログインするときのパスワード認証のための情報や、その他ユーザの個人情報が記憶されている。
図2は、ユーザ情報記憶部110に格納されているユーザ情報の一例を示す。
すなわち、ユーザ情報記憶部110は、データ項目としてアグリゲーションサーバ1におけるユーザ識別情報であるアグリゲーションID111と、アグリゲーションサーバ1での認証のためのアグリゲーションパスワード112と、後述するオートログインのためのオートログインパスワード113と、ユーザの氏名、連絡先等のユーザ属性114とを有する。
オートログインパスワード113は、後述するように、ログイン情報を暗号化/復号化するときのキーとして用いられる。オートログインパスワード113は、一般的にパスワードとして用いられる文字列の他、生体情報であってもよい。
また、オートログインパスワード113を省略してもよい。この場合、オートログインパスワード113の代わりに、アグリゲーションパスワード112を用いることができる。
ログイン情報記憶部120に記憶されているログイン情報は、アグリゲーション処理部10が他のサーバ5へユーザの代わりにログインするとき、または、オートログインのときに使用される。ログイン情報は、各ユーザの申告に基づいて、予めユーザ別に登録されている。
図3は、ログイン情報記憶部120に格納されているログイン情報の一例を示す。
すなわち、ログイン情報記憶部120は、データ項目として、アグリゲーションID121と、アグリゲーションまたはオートログインの対象となるサーバ名122と、ログインするサーバのURL123と、そのサーバにおけるユーザID124と、そのユーザIDに対するパスワード125とを有する。
インタフェース処理部11は、ネットワーク9に対するデータの入出力を行う。例えば、インタフェース処理部11は、情報の転送を依頼するリクエストとそれに対するレスポンスとから構成されるプロトコル、例えばHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)に従って、ネットワーク9に接続されたユーザ端末3及びサーバ5と通信する。
ログイン処理部12は、アグリゲーションサーバ1に対するログイン要求を受けたときに、そのログイン要求で受け付けたアグリゲーションID及びアグリゲーションパスワードに基づいて、ユーザ情報記憶部110を参照して、ユーザ認証を行う。さらに、ログイン処理部12は、オートログインを行うときに、ユーザ情報記憶部110を参照して、ユーザ端末3から送信されてきたオートログインパスワードが正しいか否かの判定を行う。
オートログイン処理部13は、あるユーザからログイン先のサーバ5を指定したオートログイン要求があると、そのユーザを指定されたサーバ5へ自動的にログインさせるための処理を実行する。
例えば、オートログイン処理部13は、オートログイン要求で指定されたサーバに対するログイン情報をログイン情報記憶部120から取得し、暗号処理部14に暗号化させる。また、オートログイン処理部13は、クッキー生成部16から暗号処理部14によって暗号化された暗号情報を含むクッキーを取得する。さらに、オートログイン処理部13は、復号キーの入力画面を表示するための画面情報及び暗号情報を復号するための復号プログラムを、それぞれ画面情報記憶部130及び復号プログラム記憶部140から取得し、クッキーとともにオートログインの要求元へ送信する。
暗号処理部14は、オートログイン処理部13から取得したログイン情報を暗号化する。例えば、暗号処理部14は、共通鍵暗号方式で暗号処理を行う。暗号化するときの暗号化キーは、例えば、オートログインパスワード113である。
あるいは、よりセキュリティ強度を高めるため、以下のように2段階で暗号化してもよい。すなわち、ワンタイムキー生成部15にワンタイムキーを生成させて、これを暗号化キーとしてログイン情報を暗号化し、ここで使用したワンタイムキーをさらにオートログインパスワード113で暗号化してもよい。
2段階で暗号化することにより、ログイン情報の暗号化キーにワンタイムキーを用いることができる。ワンタイムキーで暗号化することにより、あるログイン情報の暗号文が毎回同じになってしまうことを回避できる。
また、2段階で暗号化する場合、互いに異なるロジックで暗号化してもよい。この場合、後述する復号プログラムも、それぞれの暗号化ロジックに対応した2種類のものが必要となる。
ワンタイムキー生成部15は、暗号処理部14が暗号キーに利用するワンタイムキーを生成する。
クッキー生成部16は、暗号処理部14により暗号化された暗号情報を含むクッキーを生成する。
図4は、クッキー生成部16が生成したクッキー160の一例である。
cs1は、ワンタイムキーで暗号化されたオートログイン先のサーバのユーザIDである。cs2は、ワンタイムキーで暗号化されたオートログイン先のサーバのパスワードである。cs3は、暗号化されたワンタイムキーである。cs4は、ダミーデータである。
なお、クッキーに格納されているこれらの暗号情報は、必ずしもクッキーに格納する必要はない。例えば、次に説明する画面情報のHTML、あるいは、外部ファイルにこれらの暗号情報を記述してもよい。
画面情報記憶部130は、ユーザ端末3のブラウザ31で画面を表示させるための情報を記憶する。例えば、画面情報記憶部130は、アグリゲーションサーバ1に対するログイン画面(図示しない)、オートログイン画面(図7参照)、オートログインパスワード入力画面(図7参照)などを表示するための画面情報を記憶する。画面情報は、例えば、HTML(Hyper Text Markup Language)で記述されていてもよい。
復号プログラム記憶部140は、暗号処理部14で暗号化された暗号情報を平文に復号するためのプログラムを記憶する。ここで言うプログラムには、例えば、所定のスクリプトで記述されたものなども含む。暗号処理部14が行う暗号化ロジックが複数ある場合、復号プログラムも複数存在する。
次に、上記のような構成を備えたアグリゲーションサーバ1が、ダイレクトログインをさせるための処理手順を説明する。
図5及び図6は、ダイレクトログインのための処理手順をフローチャートである。
まず、ユーザ端末3からアグリゲーションサーバ1に予めログインしているユーザが、オートログイン要求を行う。
ここで、図7(a)にオートログイン要求を受け付けるサービス一覧画面200の一例を示す。
サービス一覧画面200は、利用可能なサービスのサーバ名の表示領域210と、各サーバに対応したオートログインボタン220とを有する。ユーザは、オートログインしたいサーバに対応するオートログインボタン220を選択する。
ユーザ端末3は、サービス一覧画面200に対する入力を受け付けて、アグリゲーションサーバ1へ、オートログイン要求を通知する(S11)。このオートログイン要求には、ユーザが選択した、オートログイン対象のサーバ名が含まれる。
アグリゲーションサーバ1は、このオートログイン要求を受け付けると、まず、オートログイン処理部13が、ログイン情報記憶部120からこのユーザのログイン情報を取得する(S21)。すなわち、オートログイン処理部13は、このユーザのアグリゲーションID121及び利用希望のサーバ名122をキーにして、サーバID124及びパスワード125を取得する。
次に、ワンタイムキー生成部15がワンタイムキーを生成し、暗号処理部14がこのワンタイムキーを用いてログイン情報を暗号化する(S22,S23)。すなわち、暗号処理部14は、オートログイン処理部13からサーバID124及びパスワード125を取得して、ワンタイムキーを用いてそれぞれを暗号化する。
さらに、暗号処理部14は、ユーザ情報記憶部110からこのユーザのオートログインパスワード113を取得し、ワンタイムキーを暗号化する(S24)。
次に、クッキー生成部16は、暗号処理部14から暗号化されたログイン情報及びワンタイムキーを取得し、これらを含むクッキーを生成する(図4参照)。
オートログイン処理部13は、クッキー生成部16が生成したクッキーを取得するとともに、オートログインの対象となるサーバのURL123、オートログインパスワードの入力画面を表示するための画面情報(HTML)及び暗号情報を復号するための復号プログラムを取得する。そして、これらの情報をオートログイン要求があったユーザ端末3へ送信する(S26)。
ユーザ端末3は、アグリゲーションサーバ1から送られた情報を受信する。そして、受信した画面情報に基づいて、オートログインパスワード入力画面を表示する(S12)。
ここで、ユーザ端末3がアグリゲーションサーバ1から送信されたURL、クッキー、画面情報、復号プログラムを受信すると、これらの情報は図示しないメインメモリ上に保持され、ハードディスク等の外部記憶装置に格納する必要がない。これは、HTTPまたはHTTPSの一つのリクエストに対する応答として受信した情報は、メインメモリで保持されるからである。外部記憶装置にデータを書き出すと、データ漏洩の可能性が高まるが、本実施形態ではそれを回避することができる。
さらに、メインメモリに保持されているデータであっても、悪意あるユーザやウィルス感染などにより、漏洩するおそれはある。これに対して、本実施形態では、クッキーに含まれているログイン情報は暗号化されているので、容易に解読されることはなく、十分なセキュリティが確保されている。特に、ログイン情報を復号するための復号キーは、ユーザから入力されるオートログインパスワードであって、メインメモリ上には存在しない。従って、メインメモリ上のデータが漏洩した場合であっても、セキュリティ強度は高い。
また、アグリゲーションサーバ1とユーザ端末3との間で盗聴された場合も、上記と同様に、ログイン情報は暗号化されているとともに、それを復号するための復号キーは存在しないので、ログイン情報は容易には漏洩しない。
引き続き、図6を用いて説明を続ける。
ユーザ端末3に、図7(b)に示すオートログインパスワード入力画面300が表示されているとき、ユーザは所定のオートログインパスワードを入力する(S13)。
ここで、オートログインパスワードは、ユーザによりキー入力されたものを受け付けるようにしてもよいし、可搬型記憶媒体に格納されているものを読み取るようにしてもよい。
例えば、生体情報をオートログインパスワードとして利用したときは、可搬型記憶媒体を利用する。この場合、オートログインパスワード入力画面300で所定のアクセスキーが入力されると、可搬型記憶媒体に格納された生体情報が読み出されるようにしてもよい。
ユーザ端末3は、入力されたオートログインパスワードを用いて復号処理を行う(S14)。例えば、まず、暗号化されたワンタイムキーを、入力されたオートログインパスワードを復号キーとし、アグリゲーションサーバ1から送られた復号プログラムを用いて復号する。次に、復号されたワンタイムキーを用いて、暗号化されたログイン情報をアグリゲーションサーバ1から送られた復号プログラムを用いて復号する。
これにより、ユーザ端末3上に、オートログインの対象となるサーバでのユーザ識別情報であるサーバIDとパスワードが揃う。そこで、このサーバIDとパスワードとを対象サーバのURLへ送り、ログイン要求をする(S15)。
対象サーバ5では、このログイン要求を受け付けると、通常のログイン要求と同様に処理が行われる。そして、対象サーバ5でログインが許可されるときは、ログイン後の初期画面がユーザ端末3へ送られる。つまり、この時点で、ユーザ端末3から対象サーバ5へのログインが完了した。一方、対象サーバ5でログインが許可されなかったときは、ログインを拒否する画面がユーザ端末3へ送られる。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
本発明の一実施形態に係るネットワークシステムの全体構成を示す図である。 ユーザ情報記憶部110に格納されているユーザ情報の一例を示す図である。 ログイン情報記憶部120に格納されているログイン情報の一例を示す図である。 クッキー生成部16が生成したクッキー160の一例を示す図である。 ダイレクトログインのための処理手順をフローチャートである。 ダイレクトログインのための処理手順をフローチャートである。 ユーザ端末3に表示されるインタフェース画面の一例を示す図である。
符号の説明
1 アグリゲーションサーバ
3 ユーザ端末
5 サーバ
10 アグリゲーション処理部
11 インタフェース処理部
12 ログイン処理部
13 オートログイン処理部
14 暗号処理部
15 ワンタイムキー生成部
16 クッキー生成部
31 ブラウザ
110 ユーザ情報記憶部
120 ログイン情報記憶部
130 画面情報記憶部
140 復号プログラム記憶部

Claims (8)

  1. ユーザが操作するユーザ装置と接続され、複数のサーバがそれぞれ前記ユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報の管理装置であって、
    前記複数のサーバがそれぞれ、各サーバにおいてユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報を、ユーザの識別情報と対応付けて記憶する記憶手段と、
    前記ユーザ装置から、ユーザ識別情報を受け付ける受付手段と、
    前記ユーザ装置から、前記複数のサーバのうちのいずれか一つのサーバの選択を受け付ける選択手段と、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けられている、前記選択されたサーバが用いるサーバ別及びユーザ別のログイン情報を取得し、当該取得したサーバ別及びユーザ別のログイン情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力する出力手段と、を備え、
    前記ユーザに、前記ユーザ装置から前記選択されたサーバへ、前記選択されたサーバで認証を受けてログインを可能ならしめる、ログイン情報の管理装置。
  2. 前記暗号化手段は、前記ユーザ別ログイン情報をワンタイムキーで暗号化するとともに、前記ワンタイムキーを暗号化して前記暗号情報を生成し、
    前記画面情報に基づいて入力を受け付ける復号キーは、前記暗号化されたワンタイムキーを前記復号プログラムで復号するための復号キーである請求項1記載の管理装置。
  3. 前記ユーザ装置と前記管理装置との間の通信プロトコルがHTTP(Hyper Text Transfer Protocol)またはHTTPS(Hyper Text Transfer Protocol Security)である場合、前記出力手段は、一つのリクエストに対するレスポンスとして、前記暗号情報、前記復号プログラム、及び前記画面情報を出力する請求項1記載の管理装置。
  4. 前記画面情報はHTML(Hyper Text Markup Language)で記述されていて、
    前記暗号情報はクッキーに格納されている、請求項3記載の管理装置。
  5. 前記復号キーは、前記ユーザ装置で前記画面情報に基づいて表示された画面から入力された文字列、または前記ユーザの生体情報である請求項1から4のいずれかに記載された管理装置。
  6. ユーザが操作するユーザ装置と接続され、複数のサーバがそれぞれ前記ユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報を管理する方法であって、
    前記複数のサーバがそれぞれ、各サーバにおいてユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
    前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
    前記ユーザ装置から、前記複数のサーバのうちのいずれか一つのサーバの選択を受け付けるステップと、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けられている、前記選択されたサーバが用いるサーバ別及びユーザ別のログイン情報を取得し、当該取得したサーバ別及びユーザ別のログイン情報を暗号化するステップと、
    前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとを備える、ログイン情報の管理方法。
  7. ユーザが操作するユーザ装置と接続されるコンピュータにおいて、複数のサーバがそれぞれ前記ユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報を管理するためのコンピュータプログラムであって、
    前記コンピュータに実行されると、
    前記複数のサーバがそれぞれ、各サーバにおいてユーザ認証処理を実行する際に用いるサーバ別及びユーザ別のログイン情報を、ユーザの識別情報と対応付けて記憶手段に記憶するステップ、
    前記ユーザ装置から、ユーザ識別情報を受け付けるステップと、
    前記ユーザ装置から、前記複数のサーバのうちのいずれか一つのサーバの選択を受け付けるステップと、
    前記記憶手段から、前記受け付けたユーザ識別情報と対応付けられている、前記選択されたサーバが用いるサーバ別及びユーザ別のログイン情報を取得し、当該取得したサーバ別及びユーザ別のログイン情報を暗号化するステップと、
    前記暗号化された暗号情報と、前記暗号情報の復号処理を行う復号プログラムと、前記暗号情報を復号するための復号キーの入力を受け付けるための画面情報とを、前記ユーザ装置に対して出力するステップとが行われる、ログイン情報の管理のためのコンピュータプログラム。
  8. 前記暗号情報を復号するための復号キーは、前記複数のサーバのいずれが選択された場合でも共通である、請求項1記載のログイン情報の管理装置。
JP2005242084A 2005-08-24 2005-08-24 ログイン情報管理装置及び方法 Expired - Fee Related JP4979210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005242084A JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005242084A JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Publications (2)

Publication Number Publication Date
JP2007058487A JP2007058487A (ja) 2007-03-08
JP4979210B2 true JP4979210B2 (ja) 2012-07-18

Family

ID=37921949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005242084A Expired - Fee Related JP4979210B2 (ja) 2005-08-24 2005-08-24 ログイン情報管理装置及び方法

Country Status (1)

Country Link
JP (1) JP4979210B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518190B2 (ja) 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
JP4518191B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 関連情報取得装置、関連情報取得システム及びプログラム
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
KR101241864B1 (ko) 2009-06-03 2013-03-11 한국전자통신연구원 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
JP5595333B2 (ja) * 2011-06-03 2014-09-24 日本電信電話株式会社 利用者識別子の変換システム及び変換方法
JP2011253555A (ja) * 2011-08-03 2011-12-15 Toshiba Corp アカウントサーバを用いたネットワークアクセス装置
JP5370976B2 (ja) * 2013-02-28 2013-12-18 株式会社Kpiソリューションズ 情報処理システム、及び情報処理方法
US10454672B2 (en) * 2017-05-25 2019-10-22 Facebook, Inc. Systems and methods for preventing session fixation over a domain portal
CN112580002A (zh) * 2020-12-17 2021-03-30 平安普惠企业管理有限公司 一种登录方法及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535678A (ja) * 1991-07-31 1993-02-12 Toshiba Corp ユーザー認証方式
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002269272A (ja) * 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法

Also Published As

Publication number Publication date
JP2007058487A (ja) 2007-03-08

Similar Documents

Publication Publication Date Title
US9191394B2 (en) Protecting user credentials from a computing device
US12526272B2 (en) Method and system for verification of identify of a user
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US10397008B2 (en) Management of secret data items used for server authentication
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
KR20070102632A (ko) 데이터 통신시스템, 대행 시스템 서버, 컴퓨터 프로그램 및데이터 통신 방법
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
CN108701200B (zh) 改善的存储系统
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2002157226A (ja) パスワード集中管理システム
JP2014176030A (ja) 情報処理装置、情報処理システム
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JPWO2011058629A1 (ja) 情報管理システム
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP4627316B2 (ja) サービス提供システム、認証方法、認証プログラムおよびその記録媒体
JP2007060581A (ja) 情報管理システム及び方法
CN116318776A (zh) 数字身份登录方法、装置、计算机设备、存储介质
JP2018201090A (ja) 認証システム、及び認証サーバ装置
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2007065789A (ja) 認証システム及び方法
AU2020296853B2 (en) Method and chip for authenticating to a device and corresponding authentication device and system
JP4989996B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4979210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees