JP4992332B2 - ログイン管理方法及びサーバ - Google Patents

ログイン管理方法及びサーバ Download PDF

Info

Publication number
JP4992332B2
JP4992332B2 JP2006211826A JP2006211826A JP4992332B2 JP 4992332 B2 JP4992332 B2 JP 4992332B2 JP 2006211826 A JP2006211826 A JP 2006211826A JP 2006211826 A JP2006211826 A JP 2006211826A JP 4992332 B2 JP4992332 B2 JP 4992332B2
Authority
JP
Japan
Prior art keywords
login
terminal
network
authentication
network terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006211826A
Other languages
English (en)
Other versions
JP2008040644A (ja
Inventor
賢 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006211826A priority Critical patent/JP4992332B2/ja
Priority to US11/639,342 priority patent/US8627417B2/en
Publication of JP2008040644A publication Critical patent/JP2008040644A/ja
Application granted granted Critical
Publication of JP4992332B2 publication Critical patent/JP4992332B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、指紋などのユーザ生体情報を使用した認証処理により管理者端末等からのネットワーク上に存在する端末にサーバを経由して遠隔的にログインするログイン管理方法、及びサーバに関し、特に、複数の端末を同時にログイン処理するためのログイン管理方法及びサーバに関する。
従来、コンピュータネットワークシステムにあっては、ネットワーク上に多数のパーソナルコンピュータやワークステーションを接続するのみならず、同じビルや構内にとどまらず、地理的に離れた場所に設置したネットワークとWAN等で接続することで広範囲なネットワークを構築している。
このようなコンピュータネットワークシステムについて分散した管理を行うと、障害発生時の切り分けが困難になり、多大な運用コストもかかるため、多くのネットワーク機器に実装されているSNMP(Simple Network Manegement Protclol)を利用した集中管理が行われている。
ネットーク管理の管理項目は、一般に、ネットワークを構成している機器の状態を監視して動作を制御する構成管理、ネットワークを構成している機器の性能を測定する性能管理、ネットワーク内の情報や機器等の資源への利用に制限をつけて資源の利用が正しく行われるように制御する機密管理、更に、ネットワーク内の資源の利用状況を利用者毎に記録する課金管理などに分けられる。
このような管理項目をネットワークから取得することで、ネットワーク管理者は、常に最新のネットワーク構成を把握でき、機器のトラフィック状態を監視して不正なパケットが流れていないかを確認するとともにアクセス記録から不正なユーザを発見して進入を防ぎ、更に、ユーザの資源利用状況を把握して適切な資源利用をアドバイするといったネットワーク管理業務を適切に遂行することができる。
更に、ネットワーク管理者が遠隔的にネットワーク機器に接続して管理する方法として、TCP/IPのTelenetプロトコルを用いて管理者端末からネットワーク機器に遠隔的に接続できるようにし、ネットワーク機器をメンテナンスする際には管理者端末からネットワーク機器に遠隔的にログインして必要な作業を行う場合がある。
図12は従来のコンピュータネットワークシステムの一例であり、イーサネットなどのネットワーク100に管理者端末102及び管理対象のネットワーク機器として端末104−1〜104−4が接続されている。従来のログイン処理にあっては、ログイン元の管理者端末102からログイン先の、例えば端末104−1にログイン要求を行うと、端末104−1からログインプロンプトが管理者端末102に送り返されることから、管理者が保有している共通アカウントと共通パスワードを端末104−1に送信する。
ログイン先の端末104−1は受信した共通アカウントと共通パスワードの組をエントリとして認証テーブルを検索し、合致するエントリが検索された際に認証成功と判定してログイン処理を行い、認証成功に対応したテーブル登録の管理者権限を付与し、ログイン元管理者端末102からのアクセスを許容している。
しかしながら、共有アカウントと共有パスワードを使用した認証によるログイン管理方法にあっては、ログインしたユーザが特定不能であり、誰がログインして何の操作を行った等のログを残すことができない。また、ファイルアクセス権限やプログラム実行権限が共有アカウントを知っている全ユーザにー律且つ同様に与えられ、管理者権限の漏洩、パスワードの忘却等の管理不具合が発生する可能性がある。
このような問題を解消するため、ファイルアクセス権限やプログラム実行権限を付与する際に、共有アカウントとユーザ指紋情報を使用した認証方法(特許文献1参照)をログイン管理方法に利用することが考えられる。
特開2006−178897号公報 特開2003−216260号公報
しかしながら、このような従来のログイン管理方法にあっては、ネットワーク管理者がネットワーク上に存在する複数の機器にログインして必要な管理処理、例えばメンテナンスを行う際に、ログイン対象となる複数のネットワーク機器を調べ、ネットワーク機器1台毎にログイン操作を行わなければならず、複数のネットワーク機器のログインに手間と時間がかかるという問題がある。
即ち、共有アカウントとユーザ指紋情報を使用したログイン管理方法にあっては、ログイン操作として、ネットワーク機器のアドレスを指定したログイン要求操作、ログイン要求操作に対しログイン先端末から送られてくるログインプロンプトに対する共有パスワードの入力操作と指紋センサを使用した指紋入力操作を繰り返す必要があり、ログイン操作に手間と時間がかかる。
また指紋センサを用いた指紋入力操作にあっては、センサに汚れの付着などがあると、指紋情報が正確に読取再現されず、認証テーブルの登録指紋情報と合致せずに認証失敗となり、指紋入力を繰り返す必要があり、更に、指紋照合の認証失敗回数が所定の閾値を越えると不正ログインと判定してロックがかかる場合もあり、多数のネットワーク機器に同時にログインしたいような場合は、相当な手間と時間がかかるという問題がある。
本発明は、1回のログイン操作でログイン対象とする全ての機器に対し同時にログインできるログイン管理方法及びサーバを提供することを目的とする。
(方法)
本発明はログイン管理方法を提供する。本発明は、複数の情報処理装置が接続され、第1の情報処理装置からのログイン要求を受けて指定された第2の情報処理装置へのログイン処理を行うサーバにおけるログイン管理方法に於いて、
第1の情報処理装置からのログイン要求に対応して、第1の情報処理装置からアカウントと、ユーザ固有情報を受信するログイン要求受信ステップと、
第1の情報処理装置から受信したアカウントおよびユーザ固有情報と、サーバに予め登録されているアカウントとユーザ固有情報との対応関係に基づいて、第1の情報処理装置からのログイン要求を認証する認証処理ステップと、
認証されたアカウントに対応するパスワードを含むログイン要求を、第2の情報処理装置に送信するログイン要求送信ステップと、
を備えたことを特徴とする。
ここで、ユーザ固有情報は、ユーザの生体情報である。またアカウントは、複数の情報処理装置が共有する共有アカウントである。
認証処理ステップは、ログイン要求の認証時に、第1の情報処理装置を用いるユーザがログイン可能な第3の情報処理装置の有無を判別し、
ログイン要求ステップは、第3の情報処理装置が存在する場合には、記パスワードを含むログイン要求を当該第3の情報処理装置に送信する。
ログイン要求受信ステップは、ログイン要求を受信した際に、記第2の情報処理装置に一致する情報処理装置がサーバに予め登録されていた場合に、第1の情報処理装置にアカウントとユーザ固有情報の入力を要求する。
ログイン要求送信ステップは、第2の情報処理装置及び第3の情報処理装置にログインした際に、サーバに予め登録されたユーザ権限を第1の情報処理装置に付与する。
ログイン要求送信ステップは、アカウント及びパスワードに加え更にユーザ名を送信してログインする。
(サーバ)
本発明はログイン処理を行うサーバを提供する。本発明は、複数の情報処理装置が接続され、第1の情報処理装置から第2の情報処理装置へのログイン処理を行うサーバにおいて、
ログイン要求のアカウントと、前記情報処理装置を用いるユーザに固有のユーザ固有情報とを登録した認証テーブルと、
アカウントに対応するパスワードとを登録したデータテーブルと、
第1の情報処理装置からのログイン要求に対応して第1の情報処理装置から受信したアカウントとユーザ固有情報と、認証テーブルに登録されたアカウントとユーザ固有情報との対応関係に応じて、ユーザによるログイン要求を認証する認証処理部と、
ログイン要求の認証に応じて、アカウントに対応づけられたパスワードを前記データテーブルから取得し、パスワードを含むログイン要求を前記第2の情報処理装置に送信するログイン要求送信部と、
を備えたことを特徴とする。
本発明の別の形態にあっては、複数の情報処理装置が接続され、第1の情報処理装置から第2の情報処理装置へのログイン処理を行うサーバにおいて、
ログイン要求のアカウントと、情報処理装置を用いるユーザに固有のユーザ固有情報とを登録した認証テーブルと、
ユーザごとに、ログインが可能な情報処理装置を登録したデータテーブルと、
第1の情報処理装置からのログイン要求に対応して第1の情報処理装置から受信したアカウントとユーザ固有情報と、認証テーブルに登録されたアカウントとユーザ固有情報との対応関係に応じて、ユーザによるログイン要求を認証する認証処理部と、
ログイン要求の認証に応じて、データテーブルを参照してログイン要求の認証を受けたユーザがログイン可能な第2の情報処理装置を含む複数の情報処理装置を判別し、判別された複数の情報処理装置のそれぞれに対してログイン要求を送信するログイン要求送信部と、
を備えたことを特徴とする。
本発明によれば、ネットワーク上に存在する複数の情報処理装置に対し共有アカウントと指紋情報を使用した認証処理に基づいて同時ログインが可能となり、ログイン先の情報処理装置ごとに共有アカウントと生体情報、例えば指紋情報の入力操作を繰り返す必要がなくなり、管理者端末などのログイン元の情報処理装置からネットワーク上の複数の情報処理装置にメンテナンスなどのためにログインする操作を簡単容易で且つ確実に行うことができる。
また同時ログインの対象となる情報処理装置は、認証テーブルのユーザ指紋情報に対応したデータテーブルのログイン許可端末に対する登録設定で新規、追加、変更などが簡単にできる。
また認証情報として例えばユーザ指紋情報を使用することで、共通アカウントによるログインであっても、ログインしたユーザが特定可能なアクセスログが得られ、より高いセキュリティを確保することができる。
図1は本発明のログイン管理方法の一実施形態が適用されるコンピュータネットワークシステムの説明図であり、説明を容易にするため簡単なシステムを例に取っている。
図1のコンピュータネットワークシステムにあっては、ネットワーク上にログイン管理サーバ10、管理者端末12及びネットワーク端末16−1〜16−6を配置し、L2スイッチ(レイヤー2スイッチ)18−1に管理者端末12、ネットワーク端末16−〜16−6を接続し、またL2スイッチ18−2にネットワーク端末16−1〜16−4を接続し、L2スイッチ18−1とL2スイッチ18−2の間にログイン管理サーバ10を接続している。
L2スイッチ18−1は、10−BASE−Tもしくは100B−BASE−TXで使用するツイストペアケーブルを収納するためのブリッジング機能を持った集線装置であり、受信パケットの宛先MACアドレスを解析し、該当する端末に接続されているポートにのみパケットを高速に送信するマルチポートブリッジとして動作する。
もちろん図1のコンピュータネットワークシステムは一例であり、実際にはL2スイッチ、ルータ、ハブ、更にはL2スイッチにルータ機能を備えたL3スイッチなどを使用して、例えば数百台にも及ぶネットワーク端末機器を接続し、特定のビルや構内に限定されず、更に別の場所のネットワークにWANを介して接続したり、インターネットに対しプロキシサーバを経由して接続するネットワーク構築が行われている。
このようなコンピュータネットワークシステムにおいて、ネットワークの運用中に、ネットワーク上に存在するネットワーク端末16−1〜16−6を対象に、管理者端末12からの遠隔操作によりメンテナンス作業を行う場合があり、この場合に管理者端末12から対象とするネットワーク機器に対し遠隔的なログインを行うことになる。
本実施形態にあっては、管理者端末12からネットワーク端末16−1〜16−6を対象としたログイン処理はログイン管理サーバ10を経由して行う。例えば管理者端末12からネットワーク端末16−1にログインしたい場合には、ネットワーク端末16−1をログイン先として指定して、ログイン管理サーバ10にログイン要求を行う。
ログイン要求に対しログイン管理サーバ10から管理者端末12に送られてくるログインプロンプトに対し、管理者が持っている共有アカウントであるログインIDと、自分の指紋を指紋センサ14を使用して入力することで応答すると、管理者端末12からのログインIDと指紋センサ14から検出された指紋情報に基づく認証処理が実行され、認証成功でログイン管理サーバ10はネットワーク端末16−1に対しログイン要求を行ってログインし、認証成功に基づく管理者権限を付与したアクセスを管理者端末12に許容する。
このとき、ログイン管理サーバ10側にネットワーク端末16−1と同時にログインしたい他のネットワーク端末、例えばネットワーク端末16−2〜16−4を予め登録しておくと、ネットワーク端末16−1に対するログイン要求を管理者端末12から行うだけで、登録された残りのネットワーク端末16−2〜16−4へのログインをログイン管理サーバ10側の処理で同時に行うことができ、管理者端末12の管理者はネットワーク端末16−1にログイン要求を出すだけで、同時ログイン許可対象としてグループ化されたネットワーク端末16−1〜16−4に対し同時にログインすることができる。
管理者端末12からネットワーク端末16−1〜16−6に対し遠隔的にログインを可能とするため、本実施形態における管理者端末12及びネットワーク端末16−1〜16−6には、TCP/IPのTelnetプロトコルで通信処理を行うテルネット端末としての機能が実装されている。
図2は本発明の一実施形態によるログイン管理サーバ10の機能構成ブロック図である。図2において、ログイン管理サーバ10には、ログイン要求受信部22、接続管理テーブル24、認証処理部として機能する検索エンジン部26、認証テーブル28、データテーブルの具体例である連想データテーブル30及びログイン要求送信部32が設けられている。
一方、ログイン管理サーバ10に対しイーサネットなどのネットワーク20を介して接続されている第1の情報処理装置として機能する管理者端末12には、ログイン元処理部36と、管理者の指紋を入力する指紋センサ14が設けられている。またネットワーク20を介して接続した第2の情報処理装置として機能するネットワーク端末16−1〜16−6のそれぞれには、認証テーブル62を備えたログイン先処理部38が設けられている。
図3はログイン管理サーバ10に設けられた接続管理テーブル24の説明図である。接続管理テーブル24はエントリNo.とログイン代理応答端末で構成されている。本実施形態では、エントリNo.0〜3に対応して、ログイン代理応答端末としてネットワーク端末16−1〜16−4のアドレス、例えばIPアドレスbbbb,cccc,dddd,eeeeが登録されている。一方、ネットワーク端末16−5、16−6についてはログイン代理応答端末としていないことから、接続管理テーブル24の登録は行われていない。なお、ログイン元となる管理端末12のIPアドレスはaaaaとする。
図2のログイン要求受信部22は、ログイン元端末となる管理者端末12からログイン先の端末情報となるIPアドレスを含むログイン要求を受信した際に、ログイン元端末に対して、共通アカウントとしてのログインIDと、ユーザ生体情報として本実施形態にあっては指紋情報の入力を要求して送信させる。
このときログイン要求受信部22は、ログイン要求先の端末のアドレスをエントリとして図3に示した接続管理テーブル24を検索し、合致するログイン代理応答端末を検索した際に、ログイン先が代理応答端末であることを認識して、ログイン元の管理者端末12にログインプロンプトを送って、共通アカウントとしてのアカウントIDとユーザ指紋情報の入力を要求する。
検索エンジン部26は検索処理部として機能し、ログイン要求受信部22が管理者端末12から共通アカウントとしてのログインIDとユーザ指紋情報を受信した際に、ログインIDとユーザ指紋情報をキーとして認証テーブル28を検索し、検索キーに合致するエントリが検索された際に認証成功と判断し、連想データテーブル30から合致したエントリのユーザに対応した認証時の権限及びログイン許可端末を含む連想データを取得する。
図4はログイン管理サーバ10に設けた認証テーブル28の説明図である。図4において、認証テーブル28は、エントリNo.、ログイン端末、ログインID及び認証情報で構成されている。
本実施形態にあってはエントリNo.は0〜7の8エントリであり、ログイン端末としてネットワーク端末16−1のアドレス「bbbb」を登録した場合を例に取っており、更にログインIDとしては「root」と「admin」の2つを登録した場合を例に取っている。
更に認証情報としては、ログインID「root」についてはユーザ名「koike」、「aoki」及び「tamura」の3人の指紋情報を登録し、またログインID「admin」についてはユーザ名「tamai」、「aoki」、「tamura」、「kinjoh」及び「saeki」の5名の指紋情報を登録している。
図5は図2のログイン管理サーバ10に設けた連想データテーブル30の説明図である。連想データテーブル30は、図4の認証テーブル28の認証情報として登録されたユーザの指紋情報に対応しており、認証テーブル28を用いたログイン要求に対する認証成功となったユーザをキーとして、連想データテーブル30から対応する連想データを読み出すことになる。
このため連想データテーブル30には、認証ユーザ名、認証時のユーザ権限、ユーザ名ごとのログイン許可端末、更に図4のアカウントであるログインIDに対応したパスワードが登録されている。
認証ユーザ名としては、図4の認証テーブル28に認証情報として指紋情報を登録しているユーザ名が登録される。認証時のユーザ権限は、本実施形態にあっては「スーパーユーザ」と「ユーザ」が登録されており、「ユーザ」は通常のアクセス権限であるが、「スーパーユーザ」は管理者に与えられた特別の管理者権限である。
更に、ログイン端末に送るパスワードは、図4の認証テーブル28のアカウントに対応したログインIDである「root」と「admin」を登録している。なお、認証テーブル28にパスワードを登録せず、認証したユーザのアカウントであるログインIDをそのままパスワードとする処理を組み込み、パスワードを自動生成するようにしても良い。
ここで認証時の権限として「スーパーユーザ」についてはユーザ名「koike」、「aoki」及び「tamai」の3名が登録され、また認証時の権限「ユーザ」についてはユーザ名「tamai」、「aoki」、「tamura」、「kinjoh」及び「saeki」が登録されている。
このうち「tamai」については認証時の権限として「スーパーユーザ」と「ユーザ」の両方が登録されており、認証ユーザ名「tamai」に対しては「スーパーユーザ」及び「ユーザ」の権限が付与されることになる。
連想データテーブル30のログイン許可端末の欄には、特定の端末に対するログイン要求の認証に伴い、同時にログイン可能な複数の端末の端末アドレスが登録されている。例えば認証時の権限として「スーパーユーザ」が付与されるユーザ「koike」、「aoki」及び「tamai」については、ログイン許可端末として図1のネットワーク端末16−1,16−2,16−3に対応した端末アドレス「bbbb」、「cccc」及び「dddd」が登録されている。
このような図4の認証テーブル28及び図5の連想データテーブル30の各エントリに対する新規登録、変更、削除などのテーブル登録処理は、ログイン管理サーバ10に対し例えば管理者端末12からのアクセスで必要に応じて適宜に行うことができる。
再び図2を参照するに、ログイン管理サーバ10に設けられたログイン要求送信部32は、ログイン元である管理者端末12からのログイン要求に対する認証成功時に、ログイン先であるネットワーク端末16−1に対しログイン要求を送信し、ネットワーク端末16−1からのログインプロンプトによる入力要求に対し、共有アカウントとパスワード、又はユーザ名、共有アカウント及びパスワードを送信してログインし、認証時に連想データテーブル30から得られた権限を管理者端末12に付与する。
更にログイン要求送信部32は、認証時に連想データテーブル30から得られた連想データのログイン許可端末の中に、ログイン要求の対象となったログイン先端末以外のログイン許可端末(第3の情報処理装置)が存在した場合、このログイン許可端末に対し同様にログイン要求を送信し、ログイン先からのログインプロンプトの応答に対し、共有アカウントとパスワード、又はユーザ名、共有アカウント及びパスワードを送信してログインし、同じく認証時に連想データテーブル30から得られた権限を管理者端末12に付与する。
図6は、図2のログイン管理サーバ10に設けたログイン要求送信部32からのログインを受けるネットワーク端末16−1〜16−6に登録される認証テーブルの説明図であり、図6(A)の認証テーブル62−1又図6(B)の認証テーブル62−2のいずれかを使用する。
図6(A)の認証テーブル62−1は共有アカウントとパスワードを登録している。図6(A)の認証テーブル62−1を使用したネットワーク端末16−1のログイン処理は、ログイン認証サーバ10からの共有アカウントとパスワードを送信して認証テーブル62−1を検索して合致するエントリが検索したときに認証成功としてログインすることになる。
この場合、ネットワーク端末16−1側にあっては、ユーザ名が不明なため、誰がどのようなアクセスを行ったかのログは得られないが、ログイン要求に対しログインプロンプトを使用したアカウントとパスワードの入力送信ができ、ログイン先のネットワーク端末16−1としてて従来端末をそのまま使用できるメリットがある。
これに対し図6(B)の認証テーブル62−2は共有アカウントとパスワードに加え更にユーザ名を登録している。図6(B)の認証テーブル62−2を使用したネットワーク端末16−1のログイン処理は、ログイン認証サーバ10からの共有アカウントとパスワードに加え、更にユーザ名を送信し、認証テーブル62−2を検索して合致するエントリが検索したときに認証成功としてログインすることになる。
この場合、ネットワーク端末16−1側にあっては、ユーザ名が判明することで、誰がどのようなアクセスを行ったかのログを得ることができる。ただし、ログイン要求に対しアカウントとパスワードに加え、更にユーザ名を入力送信する必要があるため、これに対応した新たなログインプロンプトを準備する必要がある。

図7は、図2のログイン管理サーバ10のハードウエア環境のブロック図である。図2のログイン管理サーバ10に設けられたログイン要求受信部22、検索エンジン部26及びログイン要求送信部32の機能は、ログイン管理サーバ10にインストールされたログイン管理プログラムの実行により実現される機能であり、プログラムは図7のようなログイン管理サーバ10のハードウエア環境で実行される。
図7において、ログイン管理サーバ10を構成するコンピュータでは、CPU40のバス42に対し、RAM44、ROM46、ハードディスクドライブ48、ネットワークアダプタ50が接続されている。ハードディスクドライブ48には本実施形態のログイン管理プログラムが格納されており、コンピュータを起動した際のブート処理に続くRAM44に対するOSの展開に続いて、ハードディスクドライブ48からログイン管理プログラムがRAM44に読み出され、CPU40により実行されることになる。
なお、図2の管理者端末12及びネットワーク端末16−1〜16−6の機能もコンピュータによるプログラムの実行で実現される。このコンピュータのハードウエア環境は、図7のブロック構成に加え、ユーザとの入出力を行うキーボード、ディスプレイ、マウスなどのデバイスインタフェースを介してCPU42からのバスに接続したハードウエア構成を持つことになる。
図8は本実施形態によるログイン管理サーバ10の概略処理のフローチャートである。図8のサーバ処理にあっては、ステップS1で認証テーブル登録処理を行い、登録が済むと、ステップS2でログイン代行処理を行う。
認証テーブル登録処理には、図3の接続管理テーブル24に対するログイン代理応答端末の登録、変更、削除、図4の認証テーブル28の各エントリの追加、削除、変更、これに伴う図5の連想データテーブル30のエントリの追加、変更、削除が行われることになる。ステップS1で認証テーブル登録処理が済むと、ステップS2のログイン代行処理を実行することになるが、この詳細は後の説明で明らかにする。
図9は本実施形態によるログイン管理処理のタイムチャートであり、管理者端末12からネットワーク端末16−1をログイン先に指定して、ログイン管理サーバ10にログイン要求を行った場合を例に取っている。
図9において、管理者端末12は、ステップS1でネットワーク端末16−1のアドレス「bbbb」を指定してログイン要求をTelenetプロトコルによりログイン管理サーバ10に送信する。管理者端末12からのログイン要求を受けたログイン管理サーバ10は、ステップS101でログインプロンプトを返し、認証確認のために共有アカウントとしてのログインIDと管理者端末12を使用しているユーザの指紋情報の入力を要求する。
このログインプロンプトに対し管理者端末12は、ステップS2で管理者が入力する共有アカウントとして管理者が知っているログインIDと指紋情報を入力してログイン管理サーバ10に送信する。
図10は管理者端末12に対するログイン管理サーバ10からのログインプロンプトと、これに対するログインIDと指紋情報が入力された状態の画面を、UNIX(R)計算機の場合を例にとって示している。
図10(A)はログイン管理サーバ10から送信された最初のログインプロンプト52−1であり、共有アカウントであるログインIDの入力を促す表示54として「login:」が表示される。
これに対し図10(B)のログインプロンプト52−2のように管理者がキーボードを使用して共有アカウントとしてのログインID56である「root」を管理者端末12で入力すると、図10(C)のようにログインプロンプト52−3に切り替わり、パスワード要求表示58として「Passward:」が表示される。
そこで管理者は、管理者端末12に設けられている指紋センサ14により予め決めている指、例えば人差し指の指紋を入力すると、図10(D)のログインプロンプト52−4に示すように指紋情報60が入力され、ログイン管理サーバ10に送られることになる。
ここで指紋センサ14により読み取られた管理者の指紋画像は、指紋画像の特徴抽出処理により指紋画像における分岐点や端点の特徴点が抽出された情報となる。
再び図9を参照するに、管理者端末12からのログインIDと指紋情報を受信したログイン管理サーバ10は、ステップS102でログイン端末のアドレス「bbbb」、共有アカウントとしてのログインID「root」、及び指紋情報をキーとして、図4の認証テーブル28を検索する。
この検索処理によりキーに合致するエントリが存在した場合、ログイン管理サーバ10はステップS103で認証成功と判定し、ステップS104でログイン先の端末であるネットワーク端末16−1に対しログイン要求を行う。一方、ステップS103で合致するエントリが存在しなかった場合には、ログイン管理サーバ10はステップS109でエラーを管理者端末12に通知して接続を切り離す。
更にステップS103でログイン管理サーバ10が認証成功と判断した場合には、認証テーブルのエントリの一致で得られた指紋情報からユーザ名を認識することができ、図5の連想データテーブル30からユーザ名に対応する連想データを取得することができる。
ここでログイン管理サーバ10はログインID「root」と指紋情報をキーとして、図4の認証テーブル28を検索している。図4の例では、矢印で示す認証テーブル28のエントリNo.2のログインIDと指紋情報にキーが合致した状態が示されており、この場合ユーザ名として「tamai」が取得できる。
したがって、認証により得られたユーザ名「tamai」により図5の連想データテーブル30の、認証テーブル28に対応するエントリに対応するアドレス(この場合、連想データテーブル30の上から4番目"tamai"エントリ)を読み込むことで、矢印で示す連想データが取得できる。取得した連想データは、認証成功時の権限が「スーパーユーザ」で、ログイン許可端末として「bbbb,cccc,dddd」の3つを含む。
図9のステップS103で認証成功となった場合には、ログイン管理サーバ10はステップS104でログイン先の端末アドレス「bbbb」に対応したネットワーク端末16−1に対しTelenetプロトコルを使用してログイン要求を行う。
このログイン管理サーバ10からネットワーク端末16−1に対しログイン処理を行う際の認証処理は、ネットワーク端末16−1に図6(A)の認証テーブル62−1を登録している場合は、アカウントとパスワードを使用した認証処理となる。またネットワーク端末16−1に図6(B)の認証テーブル62−2を登録している場合は、アカウントとパスワードに加え更にユーザ名を使用した認証処理となる。
ここで図6(2)の認証テーブル62−2を使用した場合を例にとると、ログイン管理サーバ10は、ステップS106でログイン先となるネットワーク端末16−1に対しログイン要求を行う。これを受けてネットワーク端末16−1は、ステップS201でログインプロンプトを返し、ユーザ名、共有アカウント及びパスワードの入力を要求する。
このログインプロンプトに対しログイン管理サーバ10は、ステップS105でユーザ名「tamai」、共有アカウント「root」及びパスワード「root」を送信する。ネットワーク端末16−1はステップS202のログイン処理として、ログイン管理サーバ10から受信したユーザ名、共有アカウント及びパスワードをキーとして図6(B)の認証テーブル62−2を検索し、認証テーブル62−2内のエントリ(本例では図6(B)の矢印で示されたエントリ)に合致するか否かを判別することで認証・ログインを行い、ログイン完了をログイン管理サーバ10に通知する。
ログイン管理サーバ10にあっては、ステップS106でネットワーク端末16−1のログイン完了通知を受けて、ステップS102で行った認証成功時の連想データテーブルから得られた権限、この場合には「スーパーユーザ」の権限を管理者端末12に付与して、ログイン完了を管理者端末12に通知する。
続いて、ログイン管理サーバ10はステップS107で連想データの中に他の同時ログイン端末が存在するか否かチェックする。この場合、ログイン要求を発したネットワーク端末16−1のアドレス「bbbb」以外に、連想データテーブルにネットワーク端末16−2,16−3に対応した「cccc」と「dddd」が存在することから、ステップS108で他の同時ログイン端末、例えばネットワーク端末16−2に対するログイン処理要求を行う。
この場合、ログイン要求を受けたネットワーク端末16−2は、ネットワーク端末16−1と同様にユーザ名、共有アカウントとしてのログインID及びパスワードをキーとした認証テーブルの参照による認証を行い、認証成功でログイン管理サーバ10における連想データから得られた権限である「スーパーユーザ」を付与してログイン完了を管理者端末12に通知する。この点は端末アドレス「dddd」のネットワーク端末16−3についても同様である。
図11は本実施形態によるログイン管理処理のフローチャートであり、図2を参照して説明すると次のようになる。図11において、ログイン管理処理は、ステップS1でログイン要求受信部22が接続管理テーブル24で管理しているログイン代行先端末に対するログイン要求があるか否かチェックしている。
管理者端末12からログイン要求があると、ログイン管理サーバのログイン要求受信部22はログイン元の管理者端末12にステップS2でログインプロンプトを送信し、共有アカウントとしてのログインIDとユーザの指紋情報の入力を要求する。このログインプロンプトに対する管理者端末12からの入力応答がステップS3で判別されると、ステップS4でログイン管理サーバ内の検索エンジン部26がログイン先端末、共有アカウントとしてのログインID及び指紋情報をキーとして認証テーブル28を検索する。
認証テーブル28の検索について、管理者端末から受信したログインIDに合致するエントリがステップ5で判別されると認証成功となり、ステップS6でログイン管理サーバ内の検索エンジン部26は認証テーブル62の合致したエントリのアドレスにより連想データテーブル30から連想データを読み込み、ログイン要求送信部32に通知する。なおステップS5で認証不成功の場合には、ステップS15でログイン要求を発した管理者端末に対して認証失敗をメッセージしてコネクションを切断する。
ステップS6で連想データを読み込むと、ログイン管理サーバのログイン要求送信部32はステップS7でログイン先の端末、例えばネットワーク端末16−1にログイン要求を行う。
ログイン管理サーバのログイン要求送信部32はステップS8でログイン先の端末(ネットワーク端末16−1)からログインプロンプトを受信すると、ステップS9でログインプロンプトに対し図6(A)の認証テーブル62−1の場合は共有アカウントとしてのログインID及びパスワードを入力して送信し、また図6(B)の認証テーブル62−2の場合は共有アカウントとしてのログインID及びパスワードに加え、ユーザ名を入力して送信する。
これにより、ログイン先のネットワーク端末16−1においてログインIDとパスワードによる認証が行われ、認証成功でログインとなり、ネットワーク端末16−1はログイン管理サーバに対してログイン完了応答を返す。そこで、ログイン管理サーバのログイン要求送信部32はステップS10でログイン先のネットーク端末16−1からのログイン完了応答を判別すると、ステップS11で連想データから得られた認証成功時の権限をログイン要求を行った管理者端末に対して付与し、ログイン元の管理者端末12にログイン完了を応答する。
続いて、ログイン管理サーバのログイン要求送信部32はステップS12で連想データから同時ログイン許可端末の全てに対するログイン処理済か否かチェックし、未処理であればステップS7に戻り、次の同時ログイン許可端末にログインを要求して認証時の権限を管理者端末に対して付与する処理を繰り返す。連想データの同時ログイン許可端末の全てについてログイン処理が終了すると、ステップS13に進み、管理者端末からのログオフ要求があるか否かを監視・判別している。
この状態でログイン要求を行ったネットワーク端末16−1に対するログオフ要求が管理者端末12からあると、ステップS14に進み、ログイン管理サーバのログイン要求送信部32はログオフ要求のあったネットワーク端末16−1を含む同時ログイン許可端末に対しログオフを要求し、処理を終了する。
また本実施形態は図2のログイン管理サーバ10で実行するログイン管理プログラムを提供するものであり、このプログラムは図11のフローチャートに示した内容を備える。
また本実施形態は図11のフローチャートのプログラムを格納したコンピュータ読取可能な記録媒体を提供する。この記録媒体は、CD−ROM、フロッピィディスク(R)、DVDディスク、光磁気ディスク、ICカードなどの可搬型記憶媒体や、コンピュータシステムの内外に備えられたハードディスクなどの記憶装置の他、回線を介してプログラムを保持するデータベース、あるいは他のコンピュータシステム並びにそのデータベース、更には回線上の伝送媒体を含むものである。
なお本発明は上記の実施形態に限定されず、その目的と利点を損なうことのない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
ここで本発明の特徴をまとめて列挙すると次の付記のようになる。
(付記)

(付記1)
複数の情報処理装置が接続され、第1の情報処理装置からのログイン要求を受けて指定された第2の情報処理装置へのログイン処理を行うサーバにおけるログイン管理方法に於いて、
前記第1の情報処理装置からのログイン要求に対応して、前記第1の情報処理装置からアカウントと、ユーザ固有情報を受信するログイン要求受信ステップと、
前記第1の情報処理装置から受信したアカウントおよび前記ユーザ固有情報と、前記サーバに予め登録されているアカウントとユーザ固有情報との対応関係に基づいて、前記第1の情報処理装置からのログイン要求を認証する認証処理ステップと、
前記認証されたアカウントに対応するパスワードを含むログイン要求を、前記第2の情報処理装置に送信するログイン要求送信ステップと、
を備えたことを特徴とする、ログイン管理方法。(1)
(付記2)
付記1記載のログイン管理方法に於いて、前記ユーザ固有情報は、当該ユーザの生体情報であることを特徴とするログイン管理方法。
(付記3)
付記1記載のログイン管理方法に於いて、前記アカウントは、前記複数の情報処理装置が共有する共有アカウントであることを特徴とするログイン管理方法。
(付記4)
付記1記載のログイン管理方法において、
前記認証処理ステップは、前記ログイン要求の認証時に、前記第1の情報処理装置を用いるユーザがログイン可能な第3の情報処理装置の有無を判別し、
前記ログイン要求ステップは、前記第3の情報処理装置が存在する場合には、前記パスワードを含むログイン要求を当該第3の情報処理装置に送信する、
ことを特徴とするログイン管理方法。(2)
(付記5)
付記1記載のログイン管理方法において、前記ログイン要求受信ステップは、ログイン要求を受信した際に、前記第2の情報処理装置に一致する情報処理装置がサーバに予め登録されていた場合に、前記第1の情報処理装置にアカウントとユーザ固有情報の入力を要求することを特徴とするログイン管理方法。
(付記6)
付記1又は4記載のログイン管理方法において、前記ログイン要求送信ステップは、前記第2の情報処理装置及び第3の情報処理装置にログインした際に、サーバに予め登録されたユーザ権限を前記第1の情報処理装置に付与することを特徴とするログイン管理方法。
(付記7)
付記1記載のログイン管理方法において、前記ログイン要求送信ステップは、前記アカウント及びパスワードに加え更にユーザ名を送信してログインすることを特徴とするログイン管理方法。
(付記8)
複数の情報処理装置が接続され、第1の情報処理装置から第2の情報処理装置へのログイン処理を行うサーバにおいて、
ログイン要求のアカウントと、前記情報処理装置を用いるユーザに固有のユーザ固有情報とを登録した認証テーブルと、
前記アカウントに対応するパスワードとを登録したデータテーブルと、
前記第1の情報処理装置からのログイン要求に対応して前記第1の情報処理装置から受信したアカウントとユーザ固有情報と、前記認証テーブルに登録されたアカウントとユーザ固有情報との対応関係に応じて、前記ユーザによるログイン要求を認証する認証処理部と、
前記ログイン要求の認証に応じて、前記アカウントに対応づけられたパスワードを前記データテーブルから取得し、前記パスワードを含むログイン要求を前記第2の情報処理装置に送信するログイン要求送信部と、
を備えたことを特徴とするサーバ。(3)
(付記9)
付記8記載のサーバにおいて、前記ユーザ固有情報は、前記ユーザの生体情報であることを特徴とするサーバ。
(付記10)
付記8記載のサーバにおいて、前記アカウントは、前記複数の情報処理装置に共有の共有アカウントであることを特徴とするサーバ。
(付記11)
付記8記載のログイン管理方法において、
前記データテーブルに登録されたユーザごとにログイン可能な情報処理装置を登録し、
前記認証処理部は、前記ログイン要求の認証時に、前記データテーブルに登録されたユーザごとにログイン可能な情報処理装置との対応関係に応じて、前記第1の情報処理装置を用いるユーザがログイン可能な第3の情報処理装置の有無を判別し、
前記ログイン要求送信部は、前記第3の情報処理装置が存在する場合には、前記パスワードを含むログイン要求を当該第3の情報処理装置に送信する、
ことを特徴とするログイン管理方法。(4)
(付記12)
付記8記載のサーバに於いて、更に、
ログイン要求を受信した際に代理応答する情報処理装置を登録した接続管理テーブルと、
ログイン要求を受信した際に前記接続管理テーブルを検索し、前記接続管理テーブルに前記第2の情報処理装置に一致する情報処理装置が前記接続管理テーブルに登録されていた場合に、前記第1の情報処理装置にアカウントとユーザ固有情報の入力を要求するログイン要求受信部と、
を備えたことを特徴とするサーバ。
(付記13)
付記8又は11記載のサーバにおいて、前記ログイン要求送信部は、前記第2の情報処理装置及び第3の情報処理装置にログインした際に、サーバに予め登録されたユーザ権限を前記第1の情報処理装置に付与することを特徴とするサーバ。
(付記14)
付記8記載のサーバにおいて、前記ログイン要求送信部は、前記アカウント及びパスワードに加え更にユーザ名を送信してログインすることを特徴とするサーバ。
(付記15)
複数の情報処理装置が接続され、第1の情報処理装置から第2の情報処理装置へのログイン処理を行うサーバにおいて、
ログイン要求のアカウントと、前記情報処理装置を用いるユーザに固有のユーザ固有情報とを登録した認証テーブルと、
前記ユーザごとに、ログインが可能な情報処理装置を登録したデータテーブルと、
前記第1の情報処理装置からのログイン要求に対応して前記第1の情報処理装置から受信したアカウントとユーザ固有情報と、前記認証テーブルに登録されたアカウントとユーザ固有情報との対応関係に応じて、前記ユーザによるログイン要求を認証する認証処理部と、
前記ログイン要求の認証に応じて、前記データテーブルを参照してログイン要求の認証を受けたユーザがログイン可能な前記第2の情報処理装置を含む複数の情報処理装置を判別し、判別された複数の情報処理装置のそれぞれに対してログイン要求を送信するログイン要求送信部と、
を備えたことを特徴とするサーバ。(5)
(付記16)
付記15記載のサーバにおいて、前記ユーザ固有情報は、前記ユーザの生体情報であることを特徴とするサーバ。
(付記17)
付記15記載のサーバにおいて、前記アカウントは、前記複数の情報処理装置に共有の共有アカウントであることを特徴とするサーバ。
(付記18)
付記15記載のサーバに於いて、更に、
ログイン要求を受信した際に代理応答する情報処理装置を登録した接続管理テーブルと、
ログイン要求を受信した際に前記接続管理テーブルを検索し、前記接続管理テーブルに前記第2の情報処理装置に一致する情報処理装置が前記接続管理テーブルに登録されていた場合に、前記第1の情報処理装置にアカウントとユーザ固有情報の入力を要求するログイン要求受信部と、
を備えたことを特徴とするサーバ。
(付記19)
付記15記載のサーバにおいて、前記ログイン要求送信部は、前記複数の情報処理装置にログインした際に、サーバに予め登録されたユーザ権限を前記第1の情報処理装置に付与することを特徴とするサーバ。
(付記20)
付記15記載のサーバにおいて、前記ログイン要求送信部は、前記アカウント及びパスワードに加え更にユーザ名を送信してログインすることを特徴とするサーバ。
本発明が適用されるコンピュータネットワークシステムの説明図 本発明によるログイン管理サーバの実施形態を示した機能構成のブロック図 図2の接続管理テーブルの説明図 図2の認証テーブルの説明図 図2の連想データテーブルの説明図 ネットワーク端末に設けた認証テーブルの説明図 図2のログイン管理サーバのハードウェア環境のブロック図 本実施形態によるログイン管理サーバの概略処理のフローチャート 本実施形態によるログイン管理処理のタイムチャート 図2の管理者端末に表示されるログインプロンプトと共有アカウント及び指紋データの入力状態の説明図 本実施形態によるログイン管理処理のフローチャート 従来のログイン管理システムの説明図
符号の説明
10:ログイン管理サーバ
12:管理者端末
14:指紋センサ
16−1〜16−6:ネットワーク端末
18−1,18−2:ネットワークスイッチ
20:ネットワーク
22:ログイン要求受信部
24:接続管理テーブル
26:検索エンジン部
28,62:認証テーブル
30:連想データテーブル
32:ログイン要求送信部
36:ログイン元処理部
38:ログイン先処理部
40:CPU
42:バス
44:RAM
46:ROM
48:ハードディスクドライブ
50:ネットワークアダプタ
52−1〜52−4:ログインプロンプト
54:共有アカウント
56:指紋情報

Claims (5)

  1. 管理者端末及び複数のネットワーク端末がサーバを通じて接続され前記サーバが前記ネットワーク端末のうち最初に接続されるネットワーク端末へのログイン処理を行う認証管理方法であって、
    前記管理者端末からの前記最初に接続されるネットワーク端末へのログイン要求に対応して、前記サーバが、前記管理者端末に対応する第1のアカウントによるユーザ認証処理を行い、
    前記ユーザ認証が成功したときは、前記サーバに予め登録された、前記第1のアカウントから接続許可があるネットワーク端末の情報に基づき、前記管理者端末から前記接続許可のあるネットワーク端末へのログイン要求の受け入れ可否を判別する判別処理を行い、
    前記接続許可のあるネットワーク端末へのログイン要求が受け入れられたときは、前記サーバに保存されたアカウントおよびパスワードにより、前記接続許可のあるネットワーク端末におけるログイン要求を行うログイン要求処理を行うとともに、
    前記ログインに関連したログを記録することを特徴とする認証管理方法。
  2. 請求項1記載の認証管理方法に於いて、
    前記判別処理は判別処理時に前記管理者端末前記最初に接続されるネットワーク端末の次にログイン可能なネットワーク端末の有無を判別し、
    前記ログイン要求処理は前記最初に接続されるネットワーク端末の次のネットワーク端末が存在する場合には、前記パスワードを含むログイン要求を当該最初に接続されるネットワーク端末の次に接続されるネットワーク端末に送信する、
    ことを特徴とする認証管理方法。
  3. 管理者端末及び複数のネットワーク端末がサーバを通じて接続され前記サーバが前記ネットワーク端末のうち最初に接続されるネットワーク端末へのログイン処理を行う認証管理方法を用いた認証管理システムであって、
    前記管理者端末からの前記最初に接続されるネットワーク端末へのログイン要求に対応して、前記サーバが、前記管理者端末に対応する第1のアカウントによるユーザ認証処理を行う認証処理部と、
    前記ユーザ認証が成功したときは、前記サーバに予め登録された、前記第1のアカウントから接続許可があるネットワーク端末の情報に基づき、前記管理者端末から前記接続許可のあるネットワーク端末へのログイン要求の受け入れ可否を判別する判別処理を行う判別処理部と、
    前記接続許可のあるネットワーク端末へのログイン要求が受け入れられたときは、前記サーバに保存されたアカウントおよびパスワードにより、前記接続許可のあるネットワーク端末におけるログイン要求を行うログイン要求処理部とからなり、
    前記ログインに関連したログを記録する記録部を備えたことを特徴とする認証管理システム
  4. 請求項3記載の認証管理システムに於いて、
    前記判別処理部は判別処理時に前記管理者端末前記最初に接続されるネットワーク端末の次にログイン可能なネットワーク端末の有無を判別し、
    前記ログイン要求処理部は前記最初に接続されるネットワーク端末の次に接続されるネットワーク端末が存在する場合には、前記パスワードを含むログイン要求を当該最初に接続されるネットワーク端末の次に接続されるネットワーク端末に送信する、
    ことを特徴とする認証管理システム
  5. 管理者端末及び複数のネットワーク端末がサーバを通じて接続され前記サーバが前記ネットワーク端末のうち最初に接続されるネットワーク端末へのログイン処理を行う認証管理方法を用いた認証管理システムであって、
    前記管理者端末からの前記最初に接続されるネットワーク端末へのログイン要求に対応して、前記サーバが、前記管理者端末に対応する第1のアカウントによるユーザ認証処理を行う認証処理部と、
    前記ユーザ認証が成功したときは、前記サーバに予め登録された、前記第1のアカウントから接続許可があるネットワーク端末の情報に基づき、前記管理者端末から前記接続許可のあるネットワーク端末へのログイン要求の受け入れ可否を判別する判別処理を行う判別処理部と、
    前記接続許可のあるネットワーク端末へのログイン要求が受け入れられたときは、前記サーバに保存されたアカウントおよびパスワードにより、前記接続許可のあるネットワーク端末を判別し、判別されたネットワーク端末のそれぞれに対してログイン要求を行うログイン要求処理部とからなり、
    前記ログインに関連したログを記録する記録部を備えたことを特徴とする認証管理システム
JP2006211826A 2006-08-03 2006-08-03 ログイン管理方法及びサーバ Expired - Fee Related JP4992332B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006211826A JP4992332B2 (ja) 2006-08-03 2006-08-03 ログイン管理方法及びサーバ
US11/639,342 US8627417B2 (en) 2006-08-03 2006-12-15 Login administration method and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006211826A JP4992332B2 (ja) 2006-08-03 2006-08-03 ログイン管理方法及びサーバ

Publications (2)

Publication Number Publication Date
JP2008040644A JP2008040644A (ja) 2008-02-21
JP4992332B2 true JP4992332B2 (ja) 2012-08-08

Family

ID=39030767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006211826A Expired - Fee Related JP4992332B2 (ja) 2006-08-03 2006-08-03 ログイン管理方法及びサーバ

Country Status (2)

Country Link
US (1) US8627417B2 (ja)
JP (1) JP4992332B2 (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5004970B2 (ja) * 2006-12-28 2012-08-22 富士通株式会社 コンピュータにログインするための方法、情報処理装置及びプログラム
JP4737127B2 (ja) * 2007-03-30 2011-07-27 ブラザー工業株式会社 ファクシミリシステム
US8095816B1 (en) 2007-04-05 2012-01-10 Marvell International Ltd. Processor management using a buffer
US8443187B1 (en) * 2007-04-12 2013-05-14 Marvell International Ltd. Authentication of computing devices in server based on mapping between port identifier and MAC address that allows actions-per-group instead of just actions-per-single device
US8321706B2 (en) 2007-07-23 2012-11-27 Marvell World Trade Ltd. USB self-idling techniques
JP2009110091A (ja) * 2007-10-26 2009-05-21 Nec Corp クライアントサーバシステム
US8171309B1 (en) 2007-11-16 2012-05-01 Marvell International Ltd. Secure memory controlled access
JP5273770B2 (ja) * 2008-03-04 2013-08-28 日本電信電話株式会社 Vpn多重帰属システムおよび認証制御方法
JP5027050B2 (ja) * 2008-05-02 2012-09-19 株式会社エヌ・ティ・ティ・データ 電子申告データ送付受付システム及びその方法
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
KR101595043B1 (ko) * 2008-09-18 2016-02-17 마벨 월드 트레이드 리미티드 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법
JP5565778B2 (ja) * 2009-01-05 2014-08-06 マーベル ワールド トレード リミテッド 不揮発性メモリデバイスを利用するハイバネートまたはサスペンド方法およびシステム
US20100175113A1 (en) * 2009-01-05 2010-07-08 International Business Machine Corporation Secure System Access Without Password Sharing
JP5256097B2 (ja) 2009-03-31 2013-08-07 株式会社日立ソリューションズ ログイン処理装置、ログイン処理方法及びプログラム
US20110047237A1 (en) * 2009-08-20 2011-02-24 Oto Technologies, Llc Proximity based matchmaking using communications devices
US9516017B2 (en) 2009-10-23 2016-12-06 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions
US20110238579A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
US9112857B2 (en) * 2009-10-23 2015-08-18 Apriva, Llc System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications
US9544303B2 (en) * 2009-10-23 2017-01-10 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity
US20110117966A1 (en) * 2009-10-23 2011-05-19 Appsware Wireless, Llc System and Device for Consolidating SIM, Personal Token, and Associated Applications
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
JP2011108148A (ja) * 2009-11-20 2011-06-02 Sony Corp 情報処理装置、情報処理方法およびプログラム
JP5565027B2 (ja) 2010-03-26 2014-08-06 富士ゼロックス株式会社 処理装置、処理システム及び処理制御プログラム
US9047454B2 (en) * 2010-07-19 2015-06-02 Bld Oriental Co., Ltd. Authentication device and authentication system
US9119236B1 (en) * 2011-03-04 2015-08-25 Alarm.Com Incorporated Monitoring system control technology
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
JP4820928B1 (ja) * 2011-07-08 2011-11-24 株式会社野村総合研究所 認証システムおよび認証方法
US9141394B2 (en) 2011-07-29 2015-09-22 Marvell World Trade Ltd. Switching between processor cache and random-access memory
JP5797060B2 (ja) * 2011-08-24 2015-10-21 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9529993B2 (en) * 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
CN103368913A (zh) * 2012-03-31 2013-10-23 腾讯科技(深圳)有限公司 帐号登录方法、装置和系统以及网络服务器
JP5436623B2 (ja) * 2012-06-20 2014-03-05 株式会社エヌ・ティ・ティ・データ 電子申告データ送付受付システム及びその方法
US10212158B2 (en) * 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) * 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
CN103581108B (zh) * 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
CN103685197A (zh) * 2012-09-24 2014-03-26 腾讯科技(深圳)有限公司 客户端信息获取方法及服务器
JP6020006B2 (ja) * 2012-09-27 2016-11-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及び、コンピュータプログラム
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
JP6252739B2 (ja) * 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法及びプログラム
CN104601532B (zh) * 2013-10-31 2019-03-15 腾讯科技(深圳)有限公司 一种登录账户的方法及装置
US9432358B2 (en) * 2013-10-31 2016-08-30 Tencent Technology (Shenzhen) Company Limited System and method of authenticating user account login request messages
US10832278B2 (en) * 2013-11-04 2020-11-10 Mastercard International Incorporated System and method for card-linked services
US9509672B1 (en) * 2013-11-08 2016-11-29 Ca, Inc. Providing seamless and automatic access to shared accounts
CN103701774A (zh) * 2013-12-03 2014-04-02 乐视网信息技术(北京)股份有限公司 一种登录方法及装置
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9961132B2 (en) * 2014-07-30 2018-05-01 Dropbox, Inc. Placing a user account in escrow
CN104135482A (zh) * 2014-08-07 2014-11-05 浪潮(北京)电子信息产业有限公司 一种认证方法及装置、服务器
JP6476760B2 (ja) * 2014-10-31 2019-03-06 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
CN106161392B (zh) * 2015-04-17 2019-08-23 深圳市腾讯计算机系统有限公司 一种身份验证方法和设备
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
CN105450658B (zh) * 2015-11-26 2019-06-11 广州多益网络股份有限公司 一种系统登录方法及装置
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
JP2016139434A (ja) * 2016-03-31 2016-08-04 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
CN106899409A (zh) * 2016-06-07 2017-06-27 阿里巴巴集团控股有限公司 身份认证方法及装置
CN107277036B (zh) * 2017-07-05 2019-01-18 云南撇捺势信息技术有限公司 基于多站点数据的登录验证方法、验证设备及存储介质
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
EP3528066A1 (en) * 2018-02-16 2019-08-21 Rifl Biometrics-based control device
US11233779B2 (en) * 2018-06-03 2022-01-25 Apple Inc. Wireless credential sharing
CN109271802A (zh) * 2018-09-25 2019-01-25 深圳市元征科技股份有限公司 一种用户信息管理方法、系统、设备及计算机存储介质
JP2020184115A (ja) * 2019-04-26 2020-11-12 パナソニックIpマネジメント株式会社 認証方法、表示方法、プログラム、認証システム、及び表示システム
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
CN113037703B (zh) * 2020-12-16 2021-12-07 重庆扬成大数据科技有限公司 大数据环境下农业信息化工作管理方法
CN115186249A (zh) * 2022-09-13 2022-10-14 飞狐信息技术(天津)有限公司 多设备同时登录的管理方法、系统、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
JP2000207362A (ja) * 1999-01-19 2000-07-28 Toshiba Corp ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
US6801946B1 (en) * 2000-06-15 2004-10-05 International Business Machines Corporation Open architecture global sign-on apparatus and method therefor
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7249261B2 (en) * 2001-10-16 2007-07-24 Activcard Ireland Limited Method for securely supporting password change
US7412720B1 (en) * 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
JP2003216260A (ja) 2002-01-22 2003-07-31 Casio Comput Co Ltd データ処理装置、及びプログラム
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US7356601B1 (en) * 2002-12-18 2008-04-08 Cisco Technology, Inc. Method and apparatus for authorizing network device operations that are requested by applications
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7577995B2 (en) * 2003-09-16 2009-08-18 At&T Intellectual Property I, L.P. Controlling user-access to computer applications
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
JP4606868B2 (ja) 2004-12-24 2011-01-05 富士通株式会社 個人認証装置

Also Published As

Publication number Publication date
US8627417B2 (en) 2014-01-07
US20080034411A1 (en) 2008-02-07
JP2008040644A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4992332B2 (ja) ログイン管理方法及びサーバ
US7340770B2 (en) System and methodology for providing community-based security policies
US9553858B2 (en) Hardware-based credential distribution
US8375425B2 (en) Password expiration based on vulnerability detection
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
US8220032B2 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
CN101232375B (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
JP2000215168A5 (ja)
KR102014807B1 (ko) 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
US10749851B2 (en) Network monitoring method and device
WO2009097694A1 (en) Multi-factor authentication with recovery mechanisms
JP5644565B2 (ja) 認証システム及び認証方法
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
JP4894241B2 (ja) コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2009205223A (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2002342271A (ja) ウェブアクセスにおける重複ログイン監視方法およびシステム
US11095436B2 (en) Key-based security for cloud services
WO2013073780A1 (ko) 자동 로그인 기능을 제공하는 방법 및 서버
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP2002132725A (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP6175679B2 (ja) 業務管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4992332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees