JP6279643B2 - Login management system, login management method, and login management program - Google Patents

Login management system, login management method, and login management program Download PDF

Info

Publication number
JP6279643B2
JP6279643B2 JP2016063463A JP2016063463A JP6279643B2 JP 6279643 B2 JP6279643 B2 JP 6279643B2 JP 2016063463 A JP2016063463 A JP 2016063463A JP 2016063463 A JP2016063463 A JP 2016063463A JP 6279643 B2 JP6279643 B2 JP 6279643B2
Authority
JP
Japan
Prior art keywords
access
login
user
tendency
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016063463A
Other languages
Japanese (ja)
Other versions
JP2017182134A (en
Inventor
聡 西本
聡 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2016063463A priority Critical patent/JP6279643B2/en
Publication of JP2017182134A publication Critical patent/JP2017182134A/en
Application granted granted Critical
Publication of JP6279643B2 publication Critical patent/JP6279643B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ユーザ認証に基づくログインを支援するためのログイン管理システム、ログイン管理方法及びログイン管理プログラムに関する。   The present invention relates to a login management system, a login management method, and a login management program for supporting login based on user authentication.

インターネットにおける各種サービスを利用する場合、本人を確認するための利用者認証が行なわれている。利用者認証方法として、乱数表を用いる技術も検討されている(例えば、特許文献1参照)。この文献に記載された技術においては、暗証番号やパスワードの漏洩を抑制し、セキュリティを向上させて本人認証を行なうことを目的として、各数字に対して乱数を生成してグループ割振を行ない、ディスプレイにグループ割振表を出力する。クライアント端末は、グループ割振表を用いて選択された選択オブジェクトのグループ識別子を用いて認証処理を行なう。   When using various services on the Internet, user authentication is performed to confirm the identity. As a user authentication method, a technique using a random number table has also been studied (for example, see Patent Document 1). In the technology described in this document, random numbers are generated for each number and group allocation is performed for the purpose of suppressing personal information and password leakage, improving security, and performing personal authentication. Output group allocation table. The client terminal performs authentication processing using the group identifier of the selected object selected using the group allocation table.

また、生体データに基づいて特徴量を算出する生体認証方法も検討されている(例えば、特許文献2参照)。この文献に記載された技術においては、予め登録された参照生体情報についての生体情報の経時的変化に対応するための更新を行なう。   In addition, a biometric authentication method for calculating a feature amount based on biometric data has been studied (see, for example, Patent Document 2). In the technique described in this document, updating is performed in order to cope with a change with time of biometric information regarding reference biometric information registered in advance.

また、本人認証の存在場所や認証日時を特定するための認証情報入力モジュールも検討されている(例えば、特許文献3参照)。この文献に記載された認証情報入力モジュールにおいては、GPS受信回路が作成する位置情報と指紋センサが作成する指紋データを含む認証データを作成作業メモリに記録し、認証データから署名データを作成する。   Also, an authentication information input module for specifying the location of authentication and date / time of personal authentication has been studied (see, for example, Patent Document 3). In the authentication information input module described in this document, authentication data including position information created by the GPS receiving circuit and fingerprint data created by the fingerprint sensor is recorded in a creation work memory, and signature data is created from the authentication data.

特開2007−52489号公報JP 2007-52489 A 特開2007−18436号公報JP 2007-18436 A 特開2009−104248号公報JP 2009-104248 A

セキュリティを確保するためには、的確なユーザ認証が必要である。しかしながら、セキュリティ向上のために複雑なユーザ認証を行なう場合、操作負担が大きくなり、ユーザビリティが低下する可能性がある。   To ensure security, accurate user authentication is required. However, when performing complicated user authentication for security improvement, the operation burden increases and usability may be reduced.

本発明は、上記問題点を解決するためになされたものであり、効率的で的確なログインを支援するためのログイン管理システム、ログイン管理方法及びログイン管理プログラムを提供することにある。   The present invention has been made to solve the above-described problems, and it is an object of the present invention to provide a login management system, a login management method, and a login management program for supporting efficient and accurate login.

・上記課題を解決するログイン管理システムは、ユーザ毎のアクセス履歴を記憶するアクセス履歴記憶部と、前記アクセス履歴記憶部に記録されたアクセス履歴に基づいて生成されたユーザ毎のログイン傾向を記憶するユーザ情報記憶部と、ユーザ端末及び情報提供サイトに接続される制御部とを備える。そして、前記制御部が、ユーザ端末からログイン要求を取得した場合、アクセス時刻及びアクセス場所を特定し、前記アクセス時刻及びアクセス場所に基づいて天候状況情報を前記情報提供サイトから取得し、前記アクセス時刻及びアクセス場所、天候状況に関する情報を含むアクセス状況を特定し、前記アクセス状況と、前記ユーザ情報記憶部に記憶されたログイン傾向とを比較し、前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致しないと判定した場合、前記ユーザ端末にユーザ認証画面を出力するログイン方法を用い、前記ログイン傾向と一致すると判定した場合、前記ログイン要求のセキュリティレベルを特定し、高セキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力するログイン方法を用い、前記高セキュリティレベルより低いセキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力することなくログインを許可し、前記ログイン方法に基づいてログインしたアクセス時刻及びアクセス場所、天候状況情報を、前記アクセス履歴記憶部に記録し、前記アクセス時刻及びアクセス場所、天候状況情報に基づいて算出されるログイン傾向を、前記ユーザ情報記憶部に記録する。これにより、アクセス時刻及びアクセス場所を用いて、的確なユーザ認証を効率的に行なうことができる。 The login management system that solves the above problem stores an access history storage unit that stores an access history for each user, and stores a login tendency for each user generated based on the access history recorded in the access history storage unit. A user information storage unit; and a control unit connected to the user terminal and the information providing site. And when the said control part acquires a login request | requirement from a user terminal, an access time and an access place are specified, Weather condition information is acquired from the said information provision site based on the said access time and an access place, The said access time And the access situation including information on the access location and the weather situation, the access situation and the login tendency stored in the user information storage unit are compared, and the access situation is stored in the user information storage unit. If it is determined that it does not match the login tendency, a login method that outputs a user authentication screen to the user terminal is used. If it is determined that the login tendency matches, a security level of the login request is specified, and a high security level is determined. In the case of a request for another service, the user authentication screen is displayed. To use the login method, if the request for service of the high security lower than the level the security level, the permit login without outputting user authentication screen, access time and access locations logged on the basis of the login process The weather condition information is recorded in the access history storage unit, and the log-in tendency calculated based on the access time, the access place, and the weather condition information is recorded in the user information storage unit. Accordingly, accurate user authentication can be efficiently performed using the access time and access location.

・上記ログイン管理システムにおいて、前記制御部が、前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致しないと判定した場合、前記ユーザ端末にユーザ認証画面を出力し、前記ユーザ認証画面を用いての認証結果に基づいてログインを許可し、前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致する場合には、前記ユーザ認証画面を出力することなくログインを許可する。これにより、ログイン傾向に基づいて、ユーザ認証を完了できない場合には、ユーザ認証画面を用いて、ユーザ認証を行なうことができる。 In the login management system, when the control unit determines that the access status does not match the login tendency stored in the user information storage unit, the control unit outputs a user authentication screen to the user terminal, and the user If login is permitted based on the authentication result using the authentication screen, and the access status matches the login tendency stored in the user information storage unit, login without outputting the user authentication screen Allow . This ensures, on the basis of the log trend, if it can not complete the user authentication using the user authentication screen, it is possible to perform user authentication.

・上記ログイン管理システムにおいて、前記制御部が、アクセス要求を行なったユーザのアクセス履歴と、他のユーザのアクセス履歴とを比較し、この比較の結果に基づいて、前記ユーザのログイン傾向を特定し、特定したログイン傾向を前記ユーザ情報記憶部に記録することが好ましい。これにより、アクセス履歴に基づいて、ログイン傾向を特定することができる。   In the login management system, the control unit compares the access history of the user who made the access request with the access history of another user, and identifies the login tendency of the user based on the result of this comparison. It is preferable to record the specified login tendency in the user information storage unit. Thereby, a login tendency can be specified based on the access history.

本発明によれば、効率的で的確なログインを支援することができる。   According to the present invention, efficient and accurate login can be supported.

本実施形態のログイン管理システムの説明図。Explanatory drawing of the login management system of this embodiment. 本実施形態の情報記憶部の説明図であって、(a)はユーザ情報記憶部、(b)はアクセス履歴記憶部の説明図。It is explanatory drawing of the information storage part of this embodiment, Comprising: (a) is a user information storage part, (b) is explanatory drawing of an access history storage part. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment.

以下、ログイン管理システム、ログイン管理方法及びログイン管理プログラムを具体化した一実施形態を、図1〜図4に従って説明する。本実施形態では、所定のサイトにおいてサービスを利用するためのログインを支援する場合を想定する。   Hereinafter, an embodiment embodying a login management system, a login management method, and a login management program will be described with reference to FIGS. In the present embodiment, it is assumed that login for using a service at a predetermined site is supported.

ここでは、図1に示すように、ネットワークを介して接続されたユーザ端末10及び管理サーバ20を用いる。
ユーザ端末10は、サービスを利用するユーザが用いるコンピュータ端末である。ユーザ端末10は、ネットワークを介して管理サーバ20と接続される。このユーザ端末10は、ディスプレイ等の出力部やキーボードやポインティングデバイス等の入力部を備える。更に、ユーザ端末10の制御部は、ブラウザアプリケーションを実行し、管理サーバ20から取得したデータ(ウェブページ)を、ディスプレイに出力する。更に、ユーザ端末10は、所在地情報を取得するGPS(Global Positioning System)機能を有する。なお、所在地情報を取得する方法は、GPS機能の利用に限定されるものではなく、アクセス場所を特定できる方法であればよい。例えば、アクセスに用いられたネットワークのアドレス情報(送信元IPアドレス)を利用することも可能である。
Here, as shown in FIG. 1, a user terminal 10 and a management server 20 connected via a network are used.
The user terminal 10 is a computer terminal used by a user who uses the service. The user terminal 10 is connected to the management server 20 via a network. The user terminal 10 includes an output unit such as a display and an input unit such as a keyboard and a pointing device. Further, the control unit of the user terminal 10 executes the browser application and outputs the data (web page) acquired from the management server 20 to the display. Furthermore, the user terminal 10 has a GPS (Global Positioning System) function for acquiring location information. The method for acquiring the location information is not limited to the use of the GPS function, and any method that can identify the access location may be used. For example, it is possible to use network address information (source IP address) used for access.

管理サーバ20は、ユーザ認証に基づいて、サービスを提供するコンピュータシステムである。この管理サーバ20は、制御部21、ユーザ情報記憶部22、アクセス履歴記憶部23を備えている。   The management server 20 is a computer system that provides services based on user authentication. The management server 20 includes a control unit 21, a user information storage unit 22, and an access history storage unit 23.

図2(a)に示すように、ユーザ情報記憶部22には、各ユーザを管理するためのユーザ管理レコード220が記録される。このユーザ管理レコード220は、ユーザ登録時に記録され、後述する傾向登録処理時に更新される。このユーザ管理レコード220には、ユーザID、端末番号、パスワード、ログイン傾向に関するデータが記録される。   As shown in FIG. 2A, the user information storage unit 22 records a user management record 220 for managing each user. This user management record 220 is recorded at the time of user registration and is updated at the time of trend registration processing to be described later. In the user management record 220, data relating to a user ID, a terminal number, a password, and a login tendency is recorded.

ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
端末番号データ領域には、このユーザが用いるユーザ端末10を特定するための識別子に関するデータが記録される。
Data relating to an identifier for identifying each user is recorded in the user ID data area.
In the terminal number data area, data relating to an identifier for specifying the user terminal 10 used by the user is recorded.

パスワードデータ領域には、このユーザを認証するための本人認証用情報(パスワード)に関するデータが記録される。
ログイン傾向データ領域には、このユーザのログイン時における傾向に関するデータが記録される。
Data related to personal authentication information (password) for authenticating the user is recorded in the password data area.
In the login tendency data area, data relating to the tendency of the user at the time of login is recorded.

図2(b)に示すように、アクセス履歴記憶部23には、各ユーザのアクセス実績を管理するためのアクセス履歴管理レコード230が記録される。このアクセス履歴管理レコード230は、ユーザ端末10からアクセスがあった場合に記録される。このアクセス履歴管理レコード230には、ユーザID、端末番号、アクセス日時、アクセス場所、ステータスに関するデータが記録される。   As shown in FIG. 2B, the access history storage unit 23 records an access history management record 230 for managing the access performance of each user. The access history management record 230 is recorded when there is an access from the user terminal 10. In the access history management record 230, data relating to the user ID, terminal number, access date / time, access location, and status is recorded.

ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
端末番号データ領域には、アクセスに用いられたユーザ端末10を特定するための識別子に関するデータが記録される。
アクセス日時データ領域には、アクセスが行なわれた年月日及び時刻に関するデータが記録される。
アクセス場所データ領域には、アクセスが行なわれた場所を特定するためのデータが記録される。
ステータスデータ領域には、ユーザ認証の状況(認証不可、認証完了)を特定するためのフラグが記録される。
Data relating to an identifier for identifying each user is recorded in the user ID data area.
In the terminal number data area, data relating to an identifier for specifying the user terminal 10 used for access is recorded.
In the access date / time data area, data relating to the date and time of access is recorded.
In the access location data area, data for specifying the location where the access has been made is recorded.
In the status data area, a flag for specifying the status of user authentication (authentication impossible, authentication completed) is recorded.

制御部21は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(ユーザ状況取得段階、ログイン管理段階、ユーザ管理段階、サービス提供段階等の各処理等)を行なう。そのためのログイン管理プログラムを実行することにより、制御部21は、図1に示すように、ユーザ状況取得部211、ログイン管理部212、ユーザ管理部213、サービス提供部214として機能する。   The control unit 21 includes control means (CPU, RAM, ROM, and the like), and performs processes described later (each process such as a user status acquisition stage, a login management stage, a user management stage, and a service provision stage). By executing the login management program for that purpose, the control unit 21 functions as a user status acquisition unit 211, a login management unit 212, a user management unit 213, and a service providing unit 214 as shown in FIG.

ユーザ状況取得部211は、アクセスしてきたユーザの状況を取得する処理を実行する。本実施形態では、ユーザ状況として、アクセス日時、アクセス場所に関するデータを用いる。   The user status acquisition unit 211 executes processing for acquiring the status of the accessing user. In the present embodiment, data relating to the access date and time and the access location is used as the user situation.

ログイン管理部212は、ログインのためのユーザ認証処理を実行する。
ユーザ管理部213は、ユーザ情報を管理する処理を実行する。
サービス提供部214は、ログインしたユーザに対してサービスを提供する処理を実行する。このサービスには、例えば、金融機関が提供するバンキングサービス等がある。
The login management unit 212 executes user authentication processing for login.
The user management unit 213 executes processing for managing user information.
The service providing unit 214 executes processing for providing a service to the logged-in user. Examples of this service include a banking service provided by a financial institution.

次に、このログイン管理システムにおける処理手順を、図3、図4を用いて説明する。
(サービス提供処理)
まず、図3を用いて、サービス提供処理を説明する。サービスを利用するユーザは、ユーザ端末10を用いて、ネットワークを介して、管理サーバ20にアクセスする。
Next, a processing procedure in this login management system will be described with reference to FIGS.
(Service provision processing)
First, the service providing process will be described with reference to FIG. A user who uses the service accesses the management server 20 via the network using the user terminal 10.

ここでは、管理サーバ20の制御部21は、アクセス処理を実行する(ステップS1−1)。具体的には、制御部21のユーザ状況取得部211は、ネットワークを介して、ユーザ端末10からのアクセスを取得する。この場合、ユーザ状況取得部211は、ユーザ端末10から端末番号を取得する。更に、ユーザ状況取得部211は、システムタイマから現在日時(アクセス日時)を取得する。   Here, the control part 21 of the management server 20 performs an access process (step S1-1). Specifically, the user status acquisition unit 211 of the control unit 21 acquires access from the user terminal 10 via the network. In this case, the user status acquisition unit 211 acquires a terminal number from the user terminal 10. Furthermore, the user status acquisition unit 211 acquires the current date and time (access date and time) from the system timer.

次に、管理サーバ20の制御部21は、アクセス状況の特定処理を実行する(ステップS1−2)。具体的には、制御部21のユーザ状況取得部211は、ユーザ端末10に対して、アクセス場所要求を送信する。このアクセス場所要求を受信したユーザ端末10は、GPS機能を用いて、ユーザ端末10の所在地情報(本実施形態では、経度・緯度)を取得する。そして、ユーザ状況取得部211は、ユーザ端末10から所在地情報(アクセス場所)を取得する。本実施形態では、アクセス日時、アクセス場所をアクセス状況として用いる。   Next, the control unit 21 of the management server 20 executes an access status specifying process (step S1-2). Specifically, the user status acquisition unit 211 of the control unit 21 transmits an access location request to the user terminal 10. The user terminal 10 that has received the access location request acquires location information (longitude / latitude in this embodiment) of the user terminal 10 using the GPS function. Then, the user situation acquisition unit 211 acquires location information (access location) from the user terminal 10. In this embodiment, the access date and time and the access location are used as the access status.

次に、管理サーバ20の制御部21は、同じ傾向かどうかについての判定処理を実行する(ステップS1−3)。具体的には、制御部21のログイン管理部212は、ユーザ情報記憶部22から、ユーザ端末10の端末番号が記録されたユーザ管理レコード220を抽出する。そして、ログイン管理部212は、ユーザ管理レコード220に記録されているログイン傾向を取得する。次に、ログイン管理部212は、ユーザ状況取得部211が取得したアクセス状況とログイン傾向とを比較する。アクセス状況がログイン傾向の所定範囲内に含まれる場合には、同じ傾向と判定する。   Next, the control part 21 of the management server 20 performs the determination process about whether it is the same tendency (step S1-3). Specifically, the login management unit 212 of the control unit 21 extracts a user management record 220 in which the terminal number of the user terminal 10 is recorded from the user information storage unit 22. The login management unit 212 acquires the login tendency recorded in the user management record 220. Next, the login management unit 212 compares the access status acquired by the user status acquisition unit 211 with the login tendency. When the access status is included in the predetermined range of the log-in tendency, it is determined that the same tendency.

アクセス状況がログイン傾向の所定範囲内に含まれず、同じ傾向でないと判定した場合(ステップS1−3において「NO」の場合)、管理サーバ20の制御部21は、ユーザ認証画面の出力処理を実行する(ステップS1−4)。具体的には、制御部21のログイン管理部212は、ユーザ端末10のディスプレイにユーザ認証画面を出力する。このユーザ認証画面には、ユーザID、パスワードの入力欄が設けられている。そして、ログイン管理部212は、ユーザ認証画面に入力されたユーザID、パスワードを取得する。   When it is determined that the access status is not included in the predetermined range of the login tendency and is not the same tendency (in the case of “NO” in step S1-3), the control unit 21 of the management server 20 executes the output process of the user authentication screen (Step S1-4). Specifically, the login management unit 212 of the control unit 21 outputs a user authentication screen on the display of the user terminal 10. This user authentication screen is provided with input fields for user ID and password. The login management unit 212 acquires the user ID and password input on the user authentication screen.

次に、管理サーバ20の制御部21は、ユーザ認証を完了したかどうかについての判定処理を実行する(ステップS1−5)。具体的には、制御部21のログイン管理部212は、ユーザ端末10から取得したユーザIDが記録されたユーザ管理レコード220からパスワードを取得する。そして、このパスワードが、ユーザ管理レコード220に記録されている場合には、ユーザ認証を完了する。   Next, the control part 21 of the management server 20 performs the determination process about whether the user authentication was completed (step S1-5). Specifically, the login management unit 212 of the control unit 21 acquires the password from the user management record 220 in which the user ID acquired from the user terminal 10 is recorded. If this password is recorded in the user management record 220, the user authentication is completed.

ユーザ端末10から取得したパスワードとユーザ管理レコード220に記録されているパスワードとが一致せず、ユーザ認証できないと判定した場合(ステップS1−5において「NO」の場合)、管理サーバ20の制御部21は、エラー処理を実行する(ステップS1−6)。具体的には、制御部21のログイン管理部212は、ユーザ端末10のディスプレイに、ユーザ認証ができないことを示すメッセージを出力する。そして、ログイン管理部212は、ユーザ認証ができなかったユーザID、端末番号、アクセス日時、アクセス場所、認証不可フラグ(ステータス)を記録したアクセス履歴管理レコード230を生成し、アクセス履歴記憶部23に記録する。   When it is determined that the password acquired from the user terminal 10 does not match the password recorded in the user management record 220 and user authentication cannot be performed (in the case of “NO” in step S1-5), the control unit of the management server 20 21 executes error processing (step S1-6). Specifically, the login management unit 212 of the control unit 21 outputs a message indicating that user authentication cannot be performed on the display of the user terminal 10. Then, the login management unit 212 generates an access history management record 230 in which the user ID, the terminal number, the access date, the access location, and the authentication impossible flag (status) in which the user authentication could not be performed is generated, and is stored in the access history storage unit 23. Record.

一方、ユーザ端末10から取得したパスワードとユーザ管理レコード220に記録されているパスワードとが一致し、ユーザ認証を完了と判定した場合(ステップS1−5において「YES」の場合)、管理サーバ20の制御部21は、アクセス状況の記録処理を実行する(ステップS1−7)。具体的には、制御部21のログイン管理部212は、ユーザ認証を完了したユーザID、端末番号、アクセス日時(ログイン時刻)、アクセス場所(ログイン場所)、認証完了フラグ(ステータス)を記録したアクセス履歴管理レコード230を生成し、アクセス履歴記憶部23に記録する。   On the other hand, when the password acquired from the user terminal 10 matches the password recorded in the user management record 220 and it is determined that the user authentication is complete (in the case of “YES” in step S1-5), the management server 20 The control unit 21 executes access status recording processing (step S1-7). Specifically, the login management unit 212 of the control unit 21 records the user ID, terminal number, access date (login time), access location (login location), and authentication completion flag (status) that have completed user authentication. A history management record 230 is generated and recorded in the access history storage unit 23.

次に、管理サーバ20の制御部21は、ログイン処理を実行する(ステップS1−8)。具体的には、制御部21のログイン管理部212は、このアクセスに用いられたユーザ端末10のログインを許可する。   Next, the control part 21 of the management server 20 performs a login process (step S1-8). Specifically, the login management unit 212 of the control unit 21 permits the login of the user terminal 10 used for this access.

一方、アクセス状況がログイン傾向の所定範囲内に含まれ、同じ傾向と判定した場合(ステップS1−3において「YES」の場合)、管理サーバ20の制御部21は、ユーザ認証画面の出力処理(ステップS1−4)〜アクセス状況の記録処理(ステップS1−7)をスキップして、ログイン処理を実行する(ステップS1−8)。   On the other hand, when the access status is included in the predetermined range of the log-in tendency and determined to be the same tendency (in the case of “YES” in step S1-3), the control unit 21 of the management server 20 outputs the user authentication screen ( Step S1-4) -Access status recording processing (step S1-7) is skipped, and login processing is executed (step S1-8).

そして、管理サーバ20の制御部21は、サービス提供処理を実行する(ステップS1−9)。具体的には、制御部21のサービス提供部214は、ユーザ端末10に対してサービスを提供する。   And the control part 21 of the management server 20 performs a service provision process (step S1-9). Specifically, the service providing unit 214 of the control unit 21 provides a service to the user terminal 10.

(傾向登録処理)
次に、図4を用いて、傾向登録処理を説明する。この処理は、定期的に実行される。
ここでは、ユーザ情報記憶部22に記録されている各ユーザについて、処理対象者を順次、特定し、以下の処理を繰り返す。
(Trend registration process)
Next, the trend registration process will be described with reference to FIG. This process is executed periodically.
Here, for each user recorded in the user information storage unit 22, the person to be processed is sequentially specified, and the following processing is repeated.

まず、管理サーバ20の制御部21は、対象者のアクセス履歴の取得処理を実行する(ステップS2−1)。具体的には、制御部21のユーザ管理部213は、処理対象者のユーザID、認証完了フラグが記録されたアクセス履歴管理レコード230をアクセス履歴記憶部23から抽出する。そして、ユーザ管理部213は、抽出したアクセス履歴管理レコード230に記録されているアクセス状況(アクセス日時、アクセス場所)に基づいてアクセス傾向の統計値を特定する。例えば、同じ時間帯で同じ領域からのアクセスをアクセス傾向の統計値として特定する。なお、本実施形態では、基準回数以上のアクセス履歴管理レコード230を抽出できた場合のみ、以下の処理を実行する。   First, the control unit 21 of the management server 20 executes an access history acquisition process for the target person (step S2-1). Specifically, the user management unit 213 of the control unit 21 extracts the access history management record 230 in which the user ID of the person to be processed and the authentication completion flag are recorded from the access history storage unit 23. Then, the user management unit 213 specifies an access tendency statistical value based on the access status (access date and time, access location) recorded in the extracted access history management record 230. For example, access from the same area in the same time zone is specified as a statistical value of access tendency. In the present embodiment, the following processing is executed only when the access history management records 230 that are equal to or more than the reference number can be extracted.

次に、管理サーバ20の制御部21は、対象者以外のアクセス履歴の取得処理を実行する(ステップS2−2)。具体的には、制御部21のユーザ管理部213は、処理対象者以外のユーザIDが記録されたアクセス履歴管理レコード230をアクセス履歴記憶部23から抽出する。そして、ユーザ管理部213は、抽出したアクセス履歴管理レコード230に記録されているアクセス状況(アクセス日時、アクセス場所)に基づいてアクセス傾向の統計値を特定する。例えば、対象者と同じ時間帯で同じ領域からのアクセスをアクセス傾向の統計値として特定する。   Next, the control unit 21 of the management server 20 executes access history acquisition processing for those other than the target person (step S2-2). Specifically, the user management unit 213 of the control unit 21 extracts from the access history storage unit 23 an access history management record 230 in which user IDs other than the processing target person are recorded. Then, the user management unit 213 specifies an access tendency statistical value based on the access status (access date and time, access location) recorded in the extracted access history management record 230. For example, the access from the same area in the same time zone as the target person is specified as the statistical value of the access tendency.

次に、管理サーバ20の制御部21は、対象者と対象者以外の履歴傾向の比較処理を実行する(ステップS2−3)。具体的には、制御部21のユーザ管理部213は、対象者のアクセス傾向と対象者以外のアクセス傾向の統計値とを比較する。   Next, the control unit 21 of the management server 20 executes a history trend comparison process for the target person and those other than the target person (step S2-3). Specifically, the user management unit 213 of the control unit 21 compares the access tendency of the target person with the statistical value of the access tendency other than the target person.

次に、管理サーバ20の制御部21は、対象者の特徴的傾向があるかどうかについての判定処理を実行する(ステップS2−4)。具体的には、制御部21のユーザ管理部213は、対象者のアクセス傾向において、対象者以外のアクセス傾向に含まれない傾向がある場合には、対象者の特徴的傾向があると判定する。例えば、処理対象ユーザのみに、特定の時間帯(深夜)において特定の領域(例えば自宅の緯度・経度)からのアクセス傾向が認められる場合には、対象者の特徴的傾向があると判定する。   Next, the control part 21 of the management server 20 performs the determination process about whether there exists a subject's characteristic tendency (step S2-4). Specifically, the user management unit 213 of the control unit 21 determines that there is a characteristic tendency of the target person when there is a tendency that the access tendency of the target person is not included in the access tendency other than the target person. . For example, if only the processing target user has an access tendency from a specific area (for example, latitude / longitude of his / her home) in a specific time zone (midnight), it is determined that there is a characteristic tendency of the target person.

対象者の特徴的傾向があると判定した場合(ステップS2−4において「YES」の場合)、管理サーバ20の制御部21は、対象者のログイン傾向として決定処理を実行する(ステップS2−5)。具体的には、制御部21のユーザ管理部213は、対象者のアクセス傾向において、対象者以外のアクセス傾向に含まれない傾向をログイン傾向として決定する。そして、ユーザ管理部213は、処理対象者のユーザIDが記録されたユーザ管理レコード220に、決定したログイン傾向を記録する。   When it is determined that there is a characteristic tendency of the target person (in the case of “YES” in step S2-4), the control unit 21 of the management server 20 executes a determination process as the login tendency of the target person (step S2-5). ). Specifically, the user management unit 213 of the control unit 21 determines a tendency that is not included in the access tendency other than the target person as the login tendency in the access tendency of the target person. Then, the user management unit 213 records the determined login tendency in the user management record 220 in which the user ID of the person to be processed is recorded.

一方、対象者の特徴的傾向がないと判定した場合(ステップS2−4において「NO」の場合)、管理サーバ20の制御部21は、対象者のログイン傾向として決定処理(ステップS2−5)をスキップして、この対象者についての処理を終了する。
以上の処理を、ユーザ情報記憶部22に記録されたすべてのユーザについて終了するまで繰り返す。
On the other hand, when it is determined that there is no characteristic tendency of the subject (in the case of “NO” in step S2-4), the control unit 21 of the management server 20 determines the login tendency of the subject (step S2-5). Is skipped, and the process for this target person is terminated.
The above processing is repeated until all the users recorded in the user information storage unit 22 are finished.

以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、管理サーバ20の制御部21は、アクセス状況の特定処理(ステップS1−2)、同じ傾向かどうかについての判定処理(ステップS1−3)を実行する。同じ傾向と判定した場合(ステップS1−3において「YES」の場合)、管理サーバ20の制御部21は、ユーザ認証画面の出力処理(ステップS1−4)〜アクセス状況の記録処理(ステップS1−7)をスキップして、ログイン処理を実行する(ステップS1−8)。これにより、時間的要素や場所的要素を用いて、効率的かつ安全なログイン認証を行ない、サービスを利用することができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) In the said embodiment, the control part 21 of the management server 20 performs the specific process (step S1-2) of an access condition, and the determination process (step S1-3) about whether it is the same tendency. When it determines with the same tendency (in the case of "YES" in step S1-3), the control part 21 of the management server 20 will output the user authentication screen (step S1-4) to the access status recording process (step S1- 7) is skipped and the login process is executed (step S1-8). Accordingly, it is possible to perform efficient and secure login authentication using a time element and a place element and use a service.

(2)上記実施形態では、同じ傾向でないと判定した場合(ステップS1−3において「NO」の場合)、管理サーバ20の制御部21は、ユーザ認証画面の出力処理を実行する(ステップS1−4)。これにより、ユーザ状況に基づいて認証できない場合にも、ユーザ認証画面を用いて、ログインすることができる。   (2) In the above embodiment, when it is determined that the tendency is not the same (in the case of “NO” in step S1-3), the control unit 21 of the management server 20 executes the output process of the user authentication screen (step S1- 4). Thereby, even when it cannot authenticate based on a user condition, it can log in using a user authentication screen.

(3)上記実施形態では、管理サーバ20の制御部21は、対象者と対象者以外の履歴傾向の比較処理を実行する(ステップS2−3)。対象者の特徴的傾向があると判定した場合(ステップS2−4において「YES」の場合)、管理サーバ20の制御部21は、対象者のログイン傾向として決定処理を実行する(ステップS2−5)。これにより、特徴的なユーザ状況に基づいて、ログイン傾向を特定することができる。   (3) In the said embodiment, the control part 21 of the management server 20 performs the comparison process of a log | history tendency except an object person and an object person (step S2-3). When it is determined that there is a characteristic tendency of the target person (in the case of “YES” in step S2-4), the control unit 21 of the management server 20 executes a determination process as the login tendency of the target person (step S2-5). ). Thereby, a login tendency can be specified based on a characteristic user situation.

なお、上記実施形態は、以下の態様に変更してもよい。
・上記実施形態では、対象者の特徴的傾向があると判定した場合(ステップS2−4において「YES」の場合)、管理サーバ20の制御部21は、対象者のログイン傾向として決定処理を実行する(ステップS2−5)。ここでは、アクセス日時、アクセス場所に基づいて、ログイン傾向を特定する。このログイン傾向の内容は、時間的要素や場所的要素に限定されるものではない。例えば、アクセス日時及びアクセス場所によって特定される天候を用いることも可能である。具体的には、アクセス状況の特定処理(ステップS1−2)においては、管理サーバ20の制御部21は、アクセス時刻(現在日時)、アクセス場所の天候情報を、天候情報提供サイトから取得する。そして、ログイン認証を完了した場合、制御部21は、この天候情報をログイン傾向に含めて、ユーザ情報記憶部22に記録する。そして、同じ傾向かどうかについての判定処理(ステップS1−3)においては、管理サーバ20の制御部21は、アクセス時に天候情報提供サイトから取得した天候情報と、ログイン傾向に記録された天候情報とも含めて、アクセス状況とログイン傾向とを比較する。これにより、天候を考慮して、アクセス状況を判定することができる。
In addition, you may change the said embodiment into the following aspects.
-In above-mentioned embodiment, when it determines with there exists a subject person's characteristic tendency (in the case of "YES" in step S2-4), the control part 21 of the management server 20 performs a determination process as a login tendency of a subject person. (Step S2-5). Here, the login tendency is specified based on the access date and time and the access location. The contents of this login tendency are not limited to time elements and place elements. For example, the weather specified by the access date and time and the access location can be used. Specifically, in the access status specifying process (step S1-2), the control unit 21 of the management server 20 acquires access time (current date and time) and weather information of the access place from the weather information providing site. When the login authentication is completed, the control unit 21 includes this weather information in the login tendency and records it in the user information storage unit 22. In the determination process (Step S1-3) as to whether or not they have the same tendency, the control unit 21 of the management server 20 includes both the weather information acquired from the weather information providing site at the time of access and the weather information recorded in the login tendency. Including the access status and login tendency. Thereby, the access situation can be determined in consideration of the weather.

・上記実施形態では、管理サーバ20の制御部21は、アクセス処理(ステップS1−1)、アクセス状況の特定処理(ステップS1−2)、同じ傾向かどうかについての判定処理(ステップS1−3)を実行する。この場合、端末番号を用いて、ログイン傾向を特定する。ここで、ログイン傾向のみを用いるようにしてもよい。具体的には、アクセス時のアクセス状況とログイン傾向とが一致した場合に、ログイン処理(ステップS1−8)を実行するようにしてもよい。例えば、特定のユーザのみがアクセス可能な場所の場合には、ログインを許可する。   In the above-described embodiment, the control unit 21 of the management server 20 performs the access process (Step S1-1), the access status specifying process (Step S1-2), and the determination process regarding whether or not they have the same tendency (Step S1-3). Execute. In this case, the log-in tendency is specified using the terminal number. Here, only the login tendency may be used. Specifically, the login process (step S1-8) may be executed when the access status at the time of access matches the login tendency. For example, in a place where only a specific user can access, login is permitted.

・上記実施形態では、管理サーバ20の制御部21は、ログイン処理を実行する(ステップS1−8)。ここで、同じ傾向と判定した場合(ステップS1−3において「YES」の場合)、ログイン処理(ステップS1−8)においては、サービスの利用権限を制限するようにしてもよい。例えば、高いセキュリティが求められるサービスにおいては、管理サーバ20の制御部21は、ユーザ認証画面の出力処理(ステップS1−4)を実行する。これにより、簡易なサービスについては簡易なログインを許容し、高いセキュリティが求められる場合には、より高度なユーザ認証により、安全にサービスを提供することができる。   In the above embodiment, the control unit 21 of the management server 20 executes a login process (step S1-8). Here, when it is determined that the tendency is the same (in the case of “YES” in step S1-3), the authority to use the service may be limited in the login process (step S1-8). For example, in a service that requires high security, the control unit 21 of the management server 20 executes a user authentication screen output process (step S1-4). Thereby, a simple login is permitted for a simple service, and when high security is required, the service can be safely provided by higher-level user authentication.

・上記実施形態では、同じ傾向でないと判定した場合(ステップS1−3において「NO」の場合)、管理サーバ20の制御部21は、ユーザ認証画面の出力処理を実行する(ステップS1−4)。具体的には、制御部21のログイン管理部212は、ユーザ端末10のディスプレイにユーザ認証画面を出力する。ユーザ認証方法は、ユーザID、パスワードを用いる方法に限定されるものではない。例えば、指紋や顔画像などを用いる生体認証方法等を用いることも可能である。   -In above-mentioned embodiment, when it determines with it not being the same tendency (in the case of "NO" in step S1-3), the control part 21 of the management server 20 performs the output process of a user authentication screen (step S1-4). . Specifically, the login management unit 212 of the control unit 21 outputs a user authentication screen on the display of the user terminal 10. The user authentication method is not limited to a method using a user ID and a password. For example, a biometric authentication method using a fingerprint or a face image can be used.

・上記実施形態では、管理サーバ20の制御部21は、対象者と対象者以外の履歴傾向の比較処理を実行する(ステップS2−3)。具体的には、制御部21のユーザ管理部213は、対象者のアクセス傾向と対象者以外のアクセス傾向の統計値とを比較する。ここで、アクセス履歴記憶部23から、処理対象者のユーザID、認証不可フラグが記録されたアクセス履歴管理レコード230を抽出して用いてもよい。この場合には、認証不可フラグが記録されたアクセス履歴管理レコード230のアクセス状況(アクセス日時、アクセス場所)が含まれないログイン傾向を生成して、ユーザ情報記憶部22に記録する。   In the above-described embodiment, the control unit 21 of the management server 20 executes a comparison process of history trends other than the target person and the target person (Step S2-3). Specifically, the user management unit 213 of the control unit 21 compares the access tendency of the target person with the statistical value of the access tendency other than the target person. Here, the access history management record 230 in which the user ID of the person to be processed and the authentication impossible flag are recorded may be extracted from the access history storage unit 23 and used. In this case, a login tendency that does not include the access status (access date / time, access location) of the access history management record 230 in which the authentication impossible flag is recorded is generated and recorded in the user information storage unit 22.

10…ユーザ端末、20…管理サーバ、21…制御部、211…ユーザ状況取得部、212…ログイン管理部、213…ユーザ管理部、214…サービス提供部、22…ユーザ情報記憶部、23…アクセス履歴記憶部。   DESCRIPTION OF SYMBOLS 10 ... User terminal, 20 ... Management server, 21 ... Control part, 211 ... User situation acquisition part, 212 ... Login management part, 213 ... User management part, 214 ... Service provision part, 22 ... User information storage part, 23 ... Access History storage unit.

Claims (4)

ユーザ毎のアクセス履歴を記憶するアクセス履歴記憶部と、
前記アクセス履歴記憶部に記録されたアクセス履歴に基づいて生成されたユーザ毎のログイン傾向を記憶するユーザ情報記憶部と、
ユーザ端末及び情報提供サイトに接続される制御部とを備えたログイン管理システムであって、
前記制御部が、
ユーザ端末からログイン要求を取得した場合、アクセス時刻及びアクセス場所を特定し、前記アクセス時刻及びアクセス場所に基づいて天候状況情報を前記情報提供サイトから取得し、前記アクセス時刻及びアクセス場所、天候状況に関する情報を含むアクセス状況を特定し、
前記アクセス状況と、前記ユーザ情報記憶部に記憶されたログイン傾向とを比較し、
前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致しないと判定した場合、前記ユーザ端末にユーザ認証画面を出力するログイン方法を用い、
前記ログイン傾向と一致すると判定した場合、前記ログイン要求のセキュリティレベルを特定し、高セキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力するログイン方法を用い、前記高セキュリティレベルより低いセキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力することなくログインを許可し、
前記ログイン方法に基づいてログインしたアクセス時刻及びアクセス場所、天候状況情報を、前記アクセス履歴記憶部に記録し、
前記アクセス時刻及びアクセス場所、天候状況情報に基づいて算出されるログイン傾向を、前記ユーザ情報記憶部に記録することを特徴とするログイン管理システム。
An access history storage unit for storing an access history for each user;
A user information storage unit for storing a login tendency for each user generated based on the access history recorded in the access history storage unit;
A login management system comprising a control unit connected to a user terminal and an information providing site,
The control unit is
When a login request is acquired from a user terminal, an access time and an access place are specified, weather condition information is acquired from the information providing site based on the access time and an access place, and the access time, the access place, and the weather condition are related. Identify the access situation that contains information,
Compare the access status and the login tendency stored in the user information storage unit,
If it is determined that the access status does not match the login tendency stored in the user information storage unit, using a login method that outputs a user authentication screen to the user terminal,
When it is determined that the log-in tendency is matched, the security level of the log-in request is specified, and in the case of a request for a service with a high security level, a log-in method that outputs the user authentication screen is used, which is lower than the high security level. In the case of a request for a security level service, login is permitted without outputting the user authentication screen,
The access time and access location logged in based on the login method, weather condition information is recorded in the access history storage unit,
A login management system, wherein a login tendency calculated based on the access time, access location, and weather condition information is recorded in the user information storage unit.
前記制御部が、アクセス要求を行なったユーザのアクセス履歴と、他のユーザのアクセス履歴とを比較し、
この比較の結果に基づいて、前記ユーザのログイン傾向を特定し、特定したログイン傾向を前記ユーザ情報記憶部に記録することを特徴とする請求項1に記載のログイン管理システム。
The control unit compares the access history of the user who made the access request with the access history of other users,
The login management system according to claim 1, wherein a login tendency of the user is specified based on a result of the comparison, and the specified login tendency is recorded in the user information storage unit.
ユーザ毎のアクセス履歴を記憶するアクセス履歴記憶部と、
前記アクセス履歴記憶部に記録されたアクセス履歴に基づいて生成されたユーザ毎のログイン傾向を記憶するユーザ情報記憶部と、
ユーザ端末及び情報提供サイトに接続される制御部とを備えたログイン管理システムを用いて、ログイン管理を行なうための方法であって、
前記制御部が、
ユーザ端末からログイン要求を取得した場合、アクセス時刻及びアクセス場所を特定し、前記アクセス時刻及びアクセス場所に基づいて天候状況情報を前記情報提供サイトから取得し、前記アクセス時刻及びアクセス場所、天候状況に関する情報を含むアクセス状況を特定し、
前記アクセス状況と、前記ユーザ情報記憶部に記憶されたログイン傾向とを比較し、
前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致しないと判定した場合、前記ユーザ端末にユーザ認証画面を出力するログイン方法を用い、
前記ログイン傾向と一致すると判定した場合、前記ログイン要求のセキュリティレベルを特定し、高セキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力するログイン方法を用い、前記高セキュリティレベルより低いセキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力することなくログインを許可し、
前記ログイン方法に基づいてログインしたアクセス時刻及びアクセス場所、天候状況情報を、前記アクセス履歴記憶部に記録し、
前記アクセス時刻及びアクセス場所、天候状況情報に基づいて算出されるログイン傾向を、前記ユーザ情報記憶部に記録することを特徴とするログイン管理方法。
An access history storage unit for storing an access history for each user;
A user information storage unit for storing a login tendency for each user generated based on the access history recorded in the access history storage unit;
A method for performing login management using a login management system including a control unit connected to a user terminal and an information providing site,
The control unit is
When a login request is acquired from a user terminal, an access time and an access place are specified, weather condition information is acquired from the information providing site based on the access time and an access place, and the access time, the access place, and the weather condition are related. Identify the access situation that contains information,
Compare the access status and the login tendency stored in the user information storage unit,
If it is determined that the access status does not match the login tendency stored in the user information storage unit, using a login method that outputs a user authentication screen to the user terminal,
When it is determined that the log-in tendency is matched, the security level of the log-in request is specified, and in the case of a request for a service with a high security level, a log-in method that outputs the user authentication screen is used, which is lower than the high security level. In the case of a request for a security level service, login is permitted without outputting the user authentication screen,
The access time and access location logged in based on the login method, weather condition information is recorded in the access history storage unit,
A login management method, wherein a login tendency calculated based on the access time, access location, and weather condition information is recorded in the user information storage unit.
ユーザ毎のアクセス履歴を記憶するアクセス履歴記憶部と、
前記アクセス履歴記憶部に記録されたアクセス履歴に基づいて生成されたユーザ毎のログイン傾向を記憶するユーザ情報記憶部と、
ユーザ端末及び情報提供サイトに接続される制御部とを備えたログイン管理システムを用いて、ログイン管理を行なうためのプログラムであって、
前記制御部を、
ユーザ端末からログイン要求を取得した場合、アクセス時刻及びアクセス場所を特定し、前記アクセス時刻及びアクセス場所に基づいて天候状況情報を前記情報提供サイトから取得し、前記アクセス時刻及びアクセス場所、天候状況に関する情報を含むアクセス状況を特定し、
前記アクセス状況と、前記ユーザ情報記憶部に記憶されたログイン傾向とを比較し、
前記アクセス状況が、前記ユーザ情報記憶部に記憶された前記ログイン傾向と一致しないと判定した場合、前記ユーザ端末にユーザ認証画面を出力するログイン方法を用い、
前記ログイン傾向と一致すると判定した場合、前記ログイン要求のセキュリティレベルを特定し、高セキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力するログイン方法を用い、前記高セキュリティレベルより低いセキュリティレベルのサービスに対する要求の場合には、前記ユーザ認証画面を出力することなくログインを許可し、
前記ログイン方法に基づいてログインしたアクセス時刻及びアクセス場所、天候状況情報を、前記アクセス履歴記憶部に記録し、
前記アクセス時刻及びアクセス場所、天候状況情報に基づいて算出されるログイン傾向を、前記ユーザ情報記憶部に記録する手段として機能させることを特徴とするログイン管理プログラム。
An access history storage unit for storing an access history for each user;
A user information storage unit for storing a login tendency for each user generated based on the access history recorded in the access history storage unit;
A program for performing login management using a login management system including a control unit connected to a user terminal and an information providing site,
The control unit
When a login request is acquired from a user terminal, an access time and an access place are specified, weather condition information is acquired from the information providing site based on the access time and an access place, and the access time, the access place, and the weather condition are related. Identify the access situation that contains information,
Compare the access status and the login tendency stored in the user information storage unit,
If it is determined that the access status does not match the login tendency stored in the user information storage unit, using a login method that outputs a user authentication screen to the user terminal,
When it is determined that the log-in tendency is matched, the security level of the log-in request is specified, and in the case of a request for a service with a high security level, a log-in method that outputs the user authentication screen is used, which is lower than the high security level. In the case of a request for a security level service, login is permitted without outputting the user authentication screen,
The access time and access location logged in based on the login method, weather condition information is recorded in the access history storage unit,
A login management program that causes a login tendency calculated based on the access time, access location, and weather information to be recorded in the user information storage unit.
JP2016063463A 2016-03-28 2016-03-28 Login management system, login management method, and login management program Active JP6279643B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016063463A JP6279643B2 (en) 2016-03-28 2016-03-28 Login management system, login management method, and login management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016063463A JP6279643B2 (en) 2016-03-28 2016-03-28 Login management system, login management method, and login management program

Publications (2)

Publication Number Publication Date
JP2017182134A JP2017182134A (en) 2017-10-05
JP6279643B2 true JP6279643B2 (en) 2018-02-14

Family

ID=60004576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016063463A Active JP6279643B2 (en) 2016-03-28 2016-03-28 Login management system, login management method, and login management program

Country Status (1)

Country Link
JP (1) JP6279643B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6916762B2 (en) * 2018-06-21 2021-08-11 Kddi株式会社 Method determination device, method determination method and method determination program
US10575123B1 (en) * 2019-02-14 2020-02-25 Uber Technologies, Inc. Contextual notifications for a network-based service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1313897C (en) * 2000-05-19 2007-05-02 网景通信公司 Adaptive multi-tier authentication system
JP2002232955A (en) * 2001-02-05 2002-08-16 Denso Corp Authentication system, service providing system and authentication server
WO2006006533A1 (en) * 2004-07-13 2006-01-19 National University Corporation Hokkaido University Personal identification system, personal identification method, personal identification program, and recording medium
JP5160911B2 (en) * 2008-01-23 2013-03-13 日本電信電話株式会社 User authentication device, user authentication method, and user authentication program

Also Published As

Publication number Publication date
JP2017182134A (en) 2017-10-05

Similar Documents

Publication Publication Date Title
US20200356659A1 (en) Method and system for interoperable identity and interoperable credentials
US9965523B2 (en) Tiered identification federated authentication network system
CN110768968B (en) Authorization method, device, equipment and system based on verifiable statement
US7571473B1 (en) Identity management system and method
CN110768967B (en) Service authorization method, device, equipment, system and storage medium
US11310056B2 (en) System and method for high trust cloud digital signing and workflow automation in health sciences
US9923990B2 (en) User information widgets and methods for updating and retrieving user information
US20180218121A1 (en) System and Method for Online Identity Management
US9767262B1 (en) Managing security credentials
US20140053251A1 (en) User account recovery
US9197638B1 (en) Method and apparatus for remote identity proofing service issuing trusted identities
US8650405B1 (en) Authentication using dynamic, client information based PIN
US11444936B2 (en) Managing security credentials
Bakar et al. Adaptive authentication based on analysis of user behavior
US10003592B2 (en) Active directory for user authentication in a historization system
JP6279643B2 (en) Login management system, login management method, and login management program
WO2014043360A1 (en) Multi-factor profile and security fingerprint analysis
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
JP6737062B2 (en) Program and information processing device
US10230564B1 (en) Automatic account management and device registration
JP6368062B1 (en) Authentication device, authentication device control method, and program thereof
JP7200776B2 (en) Information processing system and program
KR102029309B1 (en) Information input apparatus having authentication request and method using the same
JP2007034978A (en) Device, method and program for authenticating biological information
JP7203707B2 (en) Re-authentication device, re-authentication method and re-authentication program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180117

R150 Certificate of patent or registration of utility model

Ref document number: 6279643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250