JP2002342271A - ウェブアクセスにおける重複ログイン監視方法およびシステム - Google Patents

ウェブアクセスにおける重複ログイン監視方法およびシステム

Info

Publication number
JP2002342271A
JP2002342271A JP2001146753A JP2001146753A JP2002342271A JP 2002342271 A JP2002342271 A JP 2002342271A JP 2001146753 A JP2001146753 A JP 2001146753A JP 2001146753 A JP2001146753 A JP 2001146753A JP 2002342271 A JP2002342271 A JP 2002342271A
Authority
JP
Japan
Prior art keywords
session information
client computer
session
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001146753A
Other languages
English (en)
Inventor
Takashi Naito
高史 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001146753A priority Critical patent/JP2002342271A/ja
Publication of JP2002342271A publication Critical patent/JP2002342271A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 同じユーザ認証情報を用いた複数のクライア
ントコンピュータからのウェブアクセスにおける重複ロ
グインを特別な装置を付加することなく防止すること。 【解決手段】 クライアントコンピュータからWWWサ
ーバが管理するウェブページへのアクセス要求に対し、
重複ログイン判定用のセッション情報を発行してアクセ
ス要求元のクライアントコンピュータとセッション情報
記憶手段に記憶させる第1のステップと、次回のアクセ
ス要求時に、前回アクセス要求時に発行した重複ログイ
ン判定用のセッション情報をアクセス要求元のクライア
ントコンピュータから返信させる第2のステップと、返
信されたセッション情報と一致するセッション情報が前
記セッション情報記憶手段に記憶されているか否かを判
定し、記憶されていなければ同一ユーザ認証情報による
重複ログインとして判定し、ウェブページ閲覧を拒絶す
る第3のステップとを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、WWWサーバへア
クセスするユーザからの同一のユーザ認証情報を用いた
重複ログインを防止するための重複ログイン監視方法お
よびシステムに関するものである。
【0002】
【従来の技術】コンピュータネットワークを利用するユ
ーザに対して情報提供を行うための通信サービスとし
て、WWWサービスがある。特にインターネット上で
は、前記のサービスを使用して情報提供を行う数多くの
WWWサイトがあり、その中で登録会員に限定して情報
を提供するWWWサイト(以下、登録会員向けWWWサ
イトと言う)が存在することは周知である。このような
登録会員向けWWWサイトは、一般にユーザに対してユ
ーザ認証(ユーザIDとパスワードの一方または両方を
用いた認証)を実施し、ウェブページの閲覧の許可また
は拒否を行う。
【0003】図10は、従来この種の登録会員向けWW
Wサイトで使用されているユーザ認証の処理の概要を示
したシーケンス図である。同図において、クライアント
コンピュータがWWWサーバの登録会員向けページへの
アクセス要求を行うと(ステップ1001)、WWWサ
ーバは、クライアントコンピュータを使用するユーザに
対しユーザ認証要求を送信し(ステップ1002)、当
該ユーザに固有に割り当てられたユーザIDとパスワー
ドの入力を要求する。そこで、ユーザがユーザIDとパ
スワードを入力すると(ステップ1003)、入力され
たユーザIDとパスワードは会員情報を管理する認証サ
ーバ(SQLデータベース、RADIUS(Remote Aut
hentication Dial In User Service)、LDAP(Ligh
tweight Directory Access Protocol)など)へ送られ
る(ステップ1004)。認証サーバはユーザIDとパ
スワードの認証を行い、その結果をWWWサーバに送信
する(ステップ1005)。WWWサーバは、認証結果
に基づき登録会員向けページの閲覧の許可または拒否を
行う(ステップ1006)。アクセスが許可された場合
には、登録会員向けページのデータがクライアントコン
ピュータに送信される(ステップ1007)。
【0004】しかし、この方式ではユーザIDとパスワ
ードの照合のみしか行わないため、複数のロケーション
から同じユーザIDとパスワードで同時にアクセスでき
てしまうといった重複ログインが可能となり、複数のユ
ーザで1つのユーザアカウントを共有されてしまうとい
う不具合が発生してしまう。例えば同居する家族の父と
子供が別々のコンピュータを使用している状態で同じユ
ーザIDとパスワードを用いた場合などにおいて重複ロ
グインが可能になる。
【0005】この不具合を悪用された場合、例えば情報
を有料で提供するWWWサイトは、本来の登録会員から
得るべき利益を厳密に確保できない可能性がある。すな
わち、上記の同居家族の例で言えば、2人分の情報料ま
たは接続時間にかかる利益を得られる筈が1人分の利益
しか得られなくなる可能性がある。
【0006】この対策として、従来のユーザIDとパス
ワードに代わる認証要素を使用してパスワードのセキュ
リティを高めることで、WWWサイト側で常にユーザの
接続情報を監視することなく同一ユーザIDとパスワー
ドによる重複ログインを不可能にする方法がある。例え
ば、トークン(小型のパスワード生成器)やICカー
ド、暗号鍵などの本人が所有するものや、指紋・声紋・
網膜などの本人の身体的特徴などを認証要素として使用
する本人認証が挙げられる。この方法により、アクセス
要求をしているユーザが本当にそのユーザIDを所有す
る本人であるかを厳密に判定できるため、第三者がその
ユーザIDを使用してアクセスすることができず、結
果、重複ログインが不可能となる。
【0007】
【発明が解決しようとする課題】しかし、上記システム
を実装するためには、ユーザ側にICカードや認証デー
タを送信するためのリーダ装置などが必要となる。これ
らの装置は一般にまだユーザ側には浸透していない。そ
のため、ユーザに装置を提供するための導入コストの問
題、ユーザに対する教育が必要といった運用上の問題か
ら、インターネットといった不特定多数のユーザを対象
とするネットワーク上で情報提供を行うWWWサイトへ
導入することは現実的ではない。
【0008】本発明の目的は、同じユーザ認証情報(ユ
ーザIDやパスワード)を用いた複数のクライアントコ
ンピュータからの重複ログインを特別な装置を付加する
ことなく防止することができるウェブアクセスにおける
重複ログイン監視方法およびシステムを提供することに
ある。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、クライアントコンピュータからWWWサ
ーバが管理するウェブページへのアクセス要求に対し、
重複ログイン判定用のセッション情報を発行して該セッ
ション情報をアクセス要求元のクライアントコンピュー
タとセッション情報記憶手段とに記憶させる第1のステ
ップと、次回のアクセス要求時に、前回アクセス要求時
に発行した重複ログイン判定用のセッション情報をアク
セス要求元のクライアントコンピュータから返信させる
第2のステップと、返信されたセッション情報と一致す
るセッション情報が前記セッション情報記憶手段に記憶
されているか否かを判定し、記憶されていなければウェ
ブページ閲覧を拒絶する第3のステップとを備えること
を特徴とする。また、前記第3のステップにおいて、セ
ッション情報が返信されない場合、ユーザ認証情報に対
応するセッション情報が前記セッション情報記憶手段に
記憶されているか否かを判定し、既に記憶されている場
合はウェブページ閲覧を拒絶することを特徴とする。ま
た、前記セッション情報はユーザ認証情報と有効期限付
きの識別子で構成され、ユーザ認証情報によるユーザ認
証を受けた後に発行することを特徴とする。また、前記
セッション情報は暗号化されていることを特徴とする。
また、前記第3のステップにおいて、返信されたセッシ
ョン情報と一致するセッション情報が前記セッション情
報記憶手段に記憶されている場合、セッション情報記憶
手段およびクライアントコンピュータに記憶されている
セッション情報中の識別子の有効期限をログオフ時まで
順次更新することを特徴とする。
【0010】本発明に係る重複ログイン監視システム
は、クライアントコンピュータからのウェブページへの
アクセス要求に対し、重複ログイン判定用のセッション
情報を発行して該セッション情報をアクセス要求元のク
ライアントコンピュータとセッション情報記憶手段とに
記憶させる第1の手段と、次回のアクセス要求時に、前
回アクセス要求時に発行した重複ログイン判定用のセッ
ション情報をアクセス要求元のクライアントコンピュー
タから返信させる第2の手段と、返信されたセッション
情報と一致するセッション情報が前記セッション情報記
憶手段に記憶されているか否かを判定し、記憶されてい
なければウェブページ閲覧を拒絶する第3の手段とをW
WWサーバ内またはセッション管理装置内に備えること
を特徴とする。また、前記第3の手段は、セッション情
報が返信されない場合、ユーザ識別情報に対応するセッ
ション情報が前記セッション情報記憶手段に記憶されて
いるか否かを判定し、既に記憶されている場合はウェブ
ページ閲覧を拒絶することを特徴とする。
【0011】
【発明の実施の形態】以下、本発明を実施する場合の一
形態を、図面を参照して具体的に説明する。図1は、本
発明を適応したコンピュータネットワークの一実施形態
を示している。同図において、101はインターネット
(コンピュータネットワーク)102上で情報を受ける
ためにユーザが利用するクライアントコンピュータであ
る。103はクライアントコンピュータ101に対して
WWWサービスを用いて情報提供を行うWWWサーバで
ある。104はユーザ情報を格納し、かつユーザ認証機
能を提供する認証サーバである。105はユーザの接続
情報を監視する機能をもつセッション管理装置である。
【0012】図2は、WWWサーバ103の機能構成図
である。WWWサーバ103は、WWWサービスを提供
するためのWWWデーモン201と、ユーザの要求とバ
ックエンドの処理を中継するミドルウェアであるWeb
アプリケーションサーバ202から構成される。ここ
で、Webアプリケーションサーバ202は、WWWデ
ーモン201からの一連の要求を処理する制御部20
4、ユーザに提供する情報を格納するWebページ格納
データベース205、ユーザがアクセス要求するWeb
ページがユーザ認証によるアクセス制御が必要かを判定
するACL(Access Control List)データベース20
6、認証サーバ104と通信を行う認証モジュール20
7、セッション管理装置105と通信を行うセッション
管理モジュール208、ユーザに発行する識別子を作成
する識別子作成モジュール209からなる。
【0013】図3は、セッション管理装置105の機能
構成図である。セッション管理装置105は、WWWサ
ーバ103と通信を行うためのリスナー301、リスナ
ー301からの一連の要求を処理する制御部302、ユ
ーザのセッション情報を格納するセッション情報データ
ベース304、このセッション情報データベース304
に登録されたセッション情報の定期的なメンテナンスを
行うメンテナンス制御部303から構成される。セッシ
ョン情報304は、ユーザID305、識別子306、
識別子306の有効期限307の3つのパラメータで構
成される。有効期限307が切れたセッション情報はメ
ンテナンス制御部303により削除される。
【0014】この構成において、WWWサーバ103
は、ユーザからのアクセス初期段階において、ユーザが
使用するクライアントコンピュータ101に対しユーザ
IDとパスワードを要求する。次に、当該クライアント
コンピュータ101から取得したユーザIDを検索パラ
メータとしてセッション管理装置105へ当該ユーザI
Dに対応するセッション情報(接続情報)を問い合わ
せ、重複ログインでないことを確認する。その後、WW
Wサーバ103は認証サーバ104に対してパスワード
の照合を要求する。認証結果が正しい場合、WWWサー
バ103はクライアントコンピュータ101に対して有
効期限つきの識別子を発行し、図3で示したユーザID
305、識別子306、識別子の有効期限307の3つ
をパラメータとするセッション情報を送信する。同時
に、クライアントコンピュータ101に送信した同じ内
容のセッション情報をセッション管理装置105のセッ
ション情報データベース304へ登録する。以降、クラ
イアントコンピュータ101からのアクセスに対して、
WWWサーバ103はセッション情報を認証要素として
使用する。このことにより、他のユーザが同じIDとパ
スワードを使用して接続を試みても、セッション管理装
置105において対象ユーザのセッション情報を参照し
比較することで、現在WWWサーバ103を現在利用し
ているユーザ以外からのアクセスを拒否することが可能
となる。
【0015】以下、図4〜図9を参照してクライアント
コンピュータ、WWWサーバ、認証サーバ、セッション
管理装置の処理を詳細に説明する。図4は、クライアン
トコンピュータ101が1回目にWWWサーバ103に
アクセスした場合にWebページの閲覧が許可されるま
での手順を示すシーケンス図であり、図5は2回目にア
クセスした場合の手順を示すシーケンス図である。図4
において、WWWサーバ103がクライアントコンピュ
ータ101からのアクセス要求を受信すると(ステップ
401)、WWWサーバ103はクライアントコンピュ
ータ101に対してセッション情報を要求する(ステッ
プ402)。ここでは、1回目のアクセスであるので、
クライアントコンピュータ101はセッション情報なし
の応答を返す(ステップ403)。すると、WWWサーバ
103は、セッション情報を保持していないものと判定
する。ここで、クライアントコンピュータ101が前回
のアクセス時に発行されたセッション情報を持ってお
り、このセッション情報が返信されてきたならば、2回
目以降のアクセスであると判定する。
【0016】クライアントコンピュータ101がセッシ
ョン情報なしの応答を返した場合、WWWサーバ103
は、クライアントコンピュータ101に対してユーザI
Dとパスワード(PW)の入力を要求する(ステップ4
04)。そこで、クライアントコンピュータ101を使
用するユーザがユーザIDとパスワードを入力し、WW
Wサーバ103に送信すると(ステップ405)、WW
Wサーバ103はクライアントコンピュータ101から
受信したユーザIDを検索パラメータとして、セッショ
ン管理装置105に対し、当該ユーザIDに対応するセ
ッション情報を問い合わせる(ステップ406)。
【0017】セッション管理装置105では、対象のユ
ーザIDを含んだセッション情報がセッション情報デー
タベース304内に存在するか否かを調べ、存在する場
合は既登録の応答を返し(ステップ407)、存在しな
い場合は未登録の応答を返す(ステップ409)。既登録
の場合は、既に同じユーザIDを用いた正規のユーザが
WWWサービスを利用していることを意味するので、W
WWサーバ103は、クライアントコンピュータ101
に対して重複ログインメッセージを送信してWebペー
ジの閲覧を拒否する(ステップ408)。
【0018】未登録の場合、WWWサーバ103は認証
サーバ104に対してユーザ認証の要求を行う(ステッ
プ410)。そこで、認証サーバ104はパスワードに
よるユーザ認証処理を行う(ステップ411)。このユ
ーザ認証処理において予め登録されているパスワードと
一致しなかった場合、NGの応答をWWWサーバ103
に返し(ステップ412)、一致している場合はOKの応
答を返す(ステップ414)。WWWサーバ103はN
Gの応答を得た場合は、クライアントコンピュータ10
1に対してユーザ認証エラーメッセージを送信し、We
bページの閲覧を拒否する(ステップ413)。
【0019】パスワードが一致してOKの応答を得た場
合、WWWサーバ103は、クライアントコンピュータ
101のユーザに割り当てる有効期限307付きの識別
子306を作成し(ステップ415)、認証済みのユー
ザIDとあわせてセッション情報としてクライアントコ
ンピュータ101に送信する(ステップ416)。この
場合、セッション情報は、MD5暗号アルゴリズム等に
より暗号化されてユーザのクライアントコンピュータ1
01に送信され、当該クライアントコンピュータ101
内に格納される。例えばCookieとして格納される。ここ
で、セッション情報を暗号化するのはユーザによる改ざ
んを防止するためである。
【0020】次に、クライアントコンピュータ101か
らセッション情報の受信応答を受信したならば(ステッ
プ417)、WWWサーバ103はクライアントコンピ
ュータ101に発行したものと同じセッション情報をセ
ッション管理装置105へ送信する(ステップ41
8)。セッション管理装置105は、受信したセッショ
ン情報を登録処理(ステップ419)によってセッション
情報データベース304に格納すると共に、受信応答を
WWWサーバ103に返信する(ステップ420)。WW
Wサーバ103は、セッション管理装置105から受信
応答を得た後、クライアントコンピュータ101に対し
てWebページ(HTTPデータ)を送信する(ステッ
プ421)。
【0021】図5は、クライアントコンピュータ101
から2回目以降のアクセスを受けた場合におけるWWW
サーバ103のシーケンス図である。WWWサーバ10
3は、クライアントコンピュータ101からのアクセス
要求を受信すると(ステップ501)、クライアントコ
ンピュータ101に対してセッション情報を要求する
(ステップ502)。クライアントコンピュータ101
が前回のアクセス時に発行されたセッション情報を持っ
ており、このセッション情報が返信されてきたならば
(ステップ503)、2回目以降のアクセスであると判
定した後、有効期限307の情報によって有効期限が過
ぎていないかどうかを判定する(ステップ504)。も
しも、有効期限が過ぎていた場合(無効の場合)には、
1回目のアクセス時と同様な再認証手順を実行させるた
めの再認証メッセージを送信する(ステップ505)。
【0022】有効期限が過ぎていない場合(有効の場
合)は、クライアントコンピュータ101から受信した
セッション情報中のユーザIDを検索パラメータとし
て、セッション管理装置105に対し、当該ユーザID
に対応するセッション情報を問い合わせる(ステップ5
06)。そして、セッション情報データベース304内
に格納されている当該ユーザIDに対応するセッション
情報をセッション管理装置105から受信したならば
(ステップ507)、クライアントコンピュータ101か
ら受信したセッション情報とセッション管理装置105
から受信したセッション情報とを比較し、識別子30
6、有効期限307が一致するかどうかを検証する(ス
テップ508)。もしも、一致しない場合はクライアン
トコンピュータ101に対して重複ログインエラーメッ
セージを送信し(ステップ509)、Webページの閲
覧を拒否する。
【0023】しかし、識別子306、有効期限307が
一致するセッション情報がセッション情報データベース
304に存在する場合(これは正規ユーザであることを
意味する)、WWWサーバ103は、セッション管理装
置105に格納されたセッション情報の更新(有効期限
を延長することを意味する)を要求すると共に(ステッ
プ510)、クライアントコンピュータ101に対して
有効期限を更新したセッション情報(暗号化されている
セッション情報)を送信する(ステップ512)。そし
て、クライアントコンピュータ101から受信応答を
得、かつセッション管理装置105から更新作業完了メ
ッセージを受信したならば(ステップ514)、クライ
アントコンピュータ101に対してWebページ(HT
TPデータ)を送信する(ステップ515)。
【0024】図6は、クライアントコンピュータ101
から1回目のアクセスがあった場合におけるWWWサー
バ103の処理の詳細を示すフローチャートである。図
6において、WWWサーバ103がクライアントコンピ
ュータ101からのアクセス要求を受信すると(ステッ
プ601)、WWWサーバ103はクライアントコンピ
ュータ101に対してセッション情報を要求する(ステ
ップ602)。クライアントコンピュータ101がセッ
ション情報なしの応答を返した場合、WWWサーバ10
3は、クライアントコンピュータ101に対してユーザ
IDとパスワード(PW)の入力を要求する(ステップ
605)。そこで、クライアントコンピュータ101か
らユーザIDとパスワードを受信したならば、受信した
ユーザIDを検索パラメータとして、セッション管理装
置105に対し、当該ユーザIDに対応するセッション
情報を収集する(ステップ606)。
【0025】セッション管理装置105のセッション情
報データベース304内に対象のユーザIDを含んだセ
ッション情報が既に登録されていた場合は(ステップ6
07)、既に同じユーザIDを用いた正規のユーザがW
WWサービスを利用していることを意味するので、クラ
イアントコンピュータ101に対して重複ログインメッ
セージを送信してWebページの閲覧を拒否する(ステ
ップ608)。しかし、未登録の場合、認証サーバ10
4に対してユーザ認証の要求を行う(ステップ60
9)。そこで、認証サーバ104からNGの応答を得た
場合は、クライアントコンピュータ101に対してユー
ザ認証エラーメッセージを送信し、Webページの閲覧
を拒否する(ステップ611)。
【0026】パスワードが一致してOKの応答を得た場
合、クライアントコンピュータ101のユーザに割り当
てる有効期限307付きの識別子306を作成し(ステ
ップ612)、認証済みのユーザIDとあわせてセッシ
ョン情報としてクライアントコンピュータ101に送信
する(ステップ613)。そして、クライアントコンピ
ュータ101からセッション情報の受信応答を受信した
後に、クライアントコンピュータ101に発行したもの
と同じセッション情報をセッション管理装置105へ送
信し、セッション情報データベース304に登録させる
(ステップ614)。セッション管理装置105から受
信応答を得たならば、クライアントコンピュータ101
に対してWebページの閲覧を許可し、HTTPデータ
を送信する(ステップ615)。ステップ603におい
て、セッション情報が既に登録されている場合、図7の
フローチャートに示す手順に進む(ステップ604)。
【0027】図7は、2回目以降にアクセスを行った場
合の処理の詳細を示すフローチャートである。図7にお
いて、クライアントコンピュータ101が前回のアクセ
ス時に発行されたセッション情報を持っていた場合、当
該セッション情報中の有効期限307の情報によって有
効期限が過ぎていないかどうかを判定する(ステップ7
01)。もしも、有効期限が過ぎていた場合(無効の場
合)には、クライアントコンピュータ101に格納され
ているセッション情報を削除する処理を行った後(ステ
ップ702)、1回目のアクセス時と同様な再認証手順
を実行させるための再認証メッセージを送信する(ステ
ップ703)。
【0028】有効期限が過ぎていない場合(有効の場
合)は、クライアントコンピュータ101から受信した
セッション情報中のユーザIDを検索パラメータとし
て、セッション管理装置105に対し、当該ユーザID
に対応するセッション情報を収集する(ステップ70
4)。そして、クライアントコンピュータ101から受
信したセッション情報とセッション管理装置105から
受信したセッション情報とを比較し、識別子306、有
効期限307が一致するかどうかを検証する(ステップ
705)。もしも、一致しない場合は、クライアントコ
ンピュータ101に格納されているセッション情報を削
除する処理を行った後(ステップ706)、クライアン
トコンピュータ101に対して重複ログインエラーメッ
セージを送信し(ステップ707)、Webページの閲
覧を拒否する。
【0029】しかし、識別子306、有効期限307が
一致する場合、正規ユーザであることを意味するので、
セッション管理装置105に格納されたセッション情報
の更新(有効期限を延長することを意味する)を要求す
ると共に(ステップ708)、クライアントコンピュータ
101に対して有効期限を更新したセッション情報(暗
号化されているセッション情報)を送信して更新する
(ステップ709)。そして、クライアントコンピュータ
101から受信応答を得、かつセッション管理装置10
5から更新作業完了メッセージを受信したならば、クラ
イアントコンピュータ101に対してWebページの閲
覧を許可し、HTTPデータを送信する(ステップ71
0)。
【0030】図8は、クライアントコンピュータ101
がWebアクセスへ終了要求を行った場合におけるWW
Wサーバ103の処理の詳細を示すフローチャートであ
る。WWWサーバ103は、クライアントコンピュータ
101からアクセス終了要求を受信すると(ステップ8
01)、当該クライアントコンピュータ101にセッシ
ョン情報を要求して収集する(ステップ802)。そし
て、セッション情報中の識別子の有効期限を参照し、有
効期限内であるならば、クライアントコンピュータ10
1、セッション管理装置105に登録されたセッション
情報を削除する処理を行い(ステップ804、80
5)、クライアントコンピュータ101に対して終了メ
ッセージを送信する(ステップ806)。
【0031】しかし、識別子の有効期限が切れている場
合、クライアントコンピュータ101に登録されたセッ
ション情報を削除する処理を行い(ステップ807)、
クライアントコンピュータ101に終了メッセージを送
信する(ステップ808)。この場合、セッション管理
装置105におけるセッション情報データベース304
内の有効期限切れのセッション情報は、メンテナンス制
御部303によって自動的に削除される。
【0032】図9は、セッション管理装置105のメン
テナンス制御部303の機能説明図である。クライアン
トコンピュータ101がWWWサービスに接続中に、回
線切断やアプリケーションエラーなどが発生したため
に、正常にWWWサーバ103と通信ができなくなった
というような異常事態が発生した場合、セッション情報
データベース304内のセッション情報は正常に反映さ
れず、その結果、各クライアントコンピュータ101の
セッション情報が残ったままになり、そのユーザIDを
使用するユーザが再接続を試みると、常に重複ログイン
とみなされ、アクセスを拒否される不具合が発生する。
メンテナンス制御部303は、セッション情報データベ
ース304を例えば1分間隔で参照し、有効期限の切れ
たセッション情報を自動的に削除し、常にセッション情
報データベース304を最新なものに維持することで、
上記の不具合を解消する。
【0033】図9の例においては、時刻「13:04」
のチェック時刻においてセッション情報データベース3
04に登録されているユーザA,M,Bのセッション情
報を調べた結果、ユーザBのセッション情報(ユーザI
D=UserB、識別子=98rxtrrwql、有効期限=2001年1月
30日13:03)が有効期限切れになったので、これを削除
してセッション情報データベース304の内容を更新し
た例を示している。以上のように、本実施形態によれ
ば、ユーザによるWebアクセスに係るセッション情報
を専用のセッション管理装置105において監視するこ
とにより、同じユーザ認証情報を用いた複数のクライア
ントコンピュータからの重複ログインを制限することが
でき、WWWサイトを運営する上での経済的損失などの
不具合を解決することができる。そして、セッション管
理装置105は他の装置と独立しているため、データベ
ース、RADIUS、LDAP、CAといった認証サー
バと連携でき、既存の様々なWeb認証システムへ容易
に導入することが可能である。なお、新たなシステムを
構築する場合には、セッション管理装置の機能をWWW
サーバ103または認証サーバ104に実装することも
可能である。また、有効期限の判定は、WWWサーバ1
03内でなくセッション管理装置105内で行ってもよ
い。
【0034】
【発明の効果】以上説明したように本発明によれば、同
じユーザ認証情報を用いた複数のクライアントコンピュ
ータからのウェブアクセスにおける重複ログインを特別
な装置を付加することなく防止することができる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すシステム構成図であ
る。
【図2】WWWサーバの機能構成図である。
【図3】セッション管理装置の機能構成図である。
【図4】クライアントコンピュータからの初期アクセス
における処理手順を示すシーケンス図である。
【図5】クライアントコンピュータからの2回目以降の
アクセスおける処理手順を示すシーケンス時である。
【図6】クライアントコンピュータからの初期アクセス
におけるWWWサーバの処理の詳細を示すフローチャー
トである。
【図7】クライアントコンピュータからの2回目以降の
アクセスおけるWWWサーバの処理の詳細を示すフロー
チャートである。
【図8】Webアクセス終了要求におけるWWWサーバ
の処理を示すフローチャートである。
【図9】セッション管理装置が保持するセッション情報
データベースのメンテナンス処理の説明図である。
【図10】従来のWWWシステムにて利用されているユ
ーザ認証処理の説明図である。
【符号の説明】
101…クライアントコンピュータ、103…WWWサ
ーバ、104…認証サーバ、105…セッション管理装
置、206…ACLデータベース、207…認証モジュ
ール、208…セッション管理モジュール、209…識
別子作成モジュール、302…制御部、303…メンテ
ナンス制御部、304…セッション情報データベース、
305…ユーザID、306…識別子、307…有効期
限。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介したウェブページに対
    する同一のユーザ認証情報を用いた重複ログインを監視
    する方法であって、 クライアントコンピュータからWWWサーバが管理する
    ウェブページへのアクセス要求に対し、重複ログイン判
    定用のセッション情報を発行して該セッション情報をア
    クセス要求元のクライアントコンピュータとセッション
    情報記憶手段とに記憶させる第1のステップと、 次回のアクセス要求時に、前回アクセス要求時に発行し
    た重複ログイン判定用のセッション情報をアクセス要求
    元のクライアントコンピュータから返信させる第2のス
    テップと、 返信されたセッション情報と一致するセッション情報が
    前記セッション情報記憶手段に記憶されているか否かを
    判定し、記憶されていなければウェブページ閲覧を拒絶
    する第3のステップとを備えることを特徴とするウェブ
    アクセスにおける重複ログイン監視方法。
  2. 【請求項2】 前記第3のステップにおいて、セッショ
    ン情報が返信されない場合、ユーザ認証情報に対応する
    セッション情報が前記セッション情報記憶手段に記憶さ
    れているか否かを判定し、既に記憶されている場合はウ
    ェブページ閲覧を拒絶することを特徴とする請求項1に
    記載のウェブアクセスにおける重複ログイン監視方法。
  3. 【請求項3】 前記セッション情報はユーザ認証情報と
    有効期限付きの識別子で構成され、ユーザ認証情報によ
    るユーザ認証を受けた後に発行することを特徴とする請
    求項1または2に記載のウェブアクセスにおける重複ロ
    グイン監視方法。
  4. 【請求項4】 前記セッション情報は暗号化されている
    ことを特徴とする請求項3に記載のウェブアクセスにお
    ける重複ログイン監視方法。
  5. 【請求項5】 前記第3のステップにおいて、返信され
    たセッション情報と一致するセッション情報が前記セッ
    ション情報記憶手段に記憶されている場合、セッション
    情報記憶手段およびクライアントコンピュータに記憶さ
    れているセッション情報中の識別子の有効期限をログオ
    フ時まで順次更新することを特徴とする請求項3または
    4に記載のウェブアクセスにおける重複ログイン監視方
    法。
  6. 【請求項6】 WWWサーバが管理するウェブページに
    対するネットワークを介したクライアントコンピュータ
    からの同一のユーザ認証情報を用いた重複ログインを監
    視するシステムであって、 クライアントコンピュータからのウェブページへのアク
    セス要求に対し、重複ログイン判定用のセッション情報
    を発行して該セッション情報をアクセス要求元のクライ
    アントコンピュータとセッション情報記憶手段とに記憶
    させる第1の手段と、 次回のアクセス要求時に、前回アクセス要求時に発行し
    た重複ログイン判定用のセッション情報をアクセス要求
    元のクライアントコンピュータから返信させる第2の手
    段と、 返信されたセッション情報と一致するセッション情報が
    前記セッション情報記憶手段に記憶されているか否かを
    判定し、記憶されていなければウェブページ閲覧を拒絶
    する第3の手段とをWWWサーバ内またはセッション管
    理装置内に備えることを特徴とするウェブアクセスにお
    ける重複ログイン監視システム。
  7. 【請求項7】 前記第3の手段は、セッション情報が返
    信されない場合、ユーザ識別情報に対応するセッション
    情報が前記セッション情報記憶手段に記憶されているか
    否かを判定し、既に記憶されている場合はウェブページ
    閲覧を拒絶することを特徴とする請求項6に記載のウェ
    ブアクセスにおける重複ログイン監視システム。
  8. 【請求項8】 前記セッション情報はユーザ認証情報と
    有効期限付きの識別子で構成され、ユーザ認証情報によ
    るユーザ認証を受けた後に発行することを特徴とする請
    求項6または7に記載のウェブアクセスにおける重複ロ
    グイン監視システム。
  9. 【請求項9】 前記セッション情報は暗号化されている
    ことを特徴とする請求項8に記載のウェブアクセスにお
    ける重複ログイン監視システム。
  10. 【請求項10】 前記第3の手段は、返信されたセッシ
    ョン情報と一致するセッション情報が前記セッション情
    報記憶手段に記憶されている場合、セッション情報記憶
    手段およびクライアントコンピュータに記憶されている
    セッション情報中の識別子の有効期限をログオフ時まで
    順次更新することを特徴とする請求項8または9に記載
    のウェブアクセスにおける重複ログイン監視システム。
JP2001146753A 2001-05-16 2001-05-16 ウェブアクセスにおける重複ログイン監視方法およびシステム Pending JP2002342271A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001146753A JP2002342271A (ja) 2001-05-16 2001-05-16 ウェブアクセスにおける重複ログイン監視方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001146753A JP2002342271A (ja) 2001-05-16 2001-05-16 ウェブアクセスにおける重複ログイン監視方法およびシステム

Publications (1)

Publication Number Publication Date
JP2002342271A true JP2002342271A (ja) 2002-11-29

Family

ID=18992346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001146753A Pending JP2002342271A (ja) 2001-05-16 2001-05-16 ウェブアクセスにおける重複ログイン監視方法およびシステム

Country Status (1)

Country Link
JP (1) JP2002342271A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137704A1 (en) * 2005-06-22 2006-12-28 Nhn Corporation Method and system for checking message status
JP2008009864A (ja) * 2006-06-30 2008-01-17 Ntt Comware Corp 認証システムおよび認証方法、認証管理装置
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2014075138A (ja) * 2006-12-29 2014-04-24 Amadeus Sas セッションを延長するためのシステムおよび方法
JP2016136723A (ja) * 2011-09-12 2016-07-28 クゥアルコム・インコーポレイテッドQualcomm Incorporated リンク設定および認証を実行するシステムおよび方法
JP2018516403A (ja) * 2015-05-07 2018-06-21 ジェムアルト エスアー サービスへのアクセスを管理する方法
CN114422576A (zh) * 2022-01-24 2022-04-29 深圳壹账通智能科技有限公司 一种会话清理方法、装置、计算机设备和可读存储介质
CN114978779A (zh) * 2022-08-01 2022-08-30 广州市保伦电子有限公司 一种web账号登录的数据处理方法、装置及终端设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
WO2006137704A1 (en) * 2005-06-22 2006-12-28 Nhn Corporation Method and system for checking message status
KR100727057B1 (ko) * 2005-06-22 2007-06-12 엔에이치엔(주) 메시지 상태 점검 방법 및 시스템
JP2008009864A (ja) * 2006-06-30 2008-01-17 Ntt Comware Corp 認証システムおよび認証方法、認証管理装置
JP2014075138A (ja) * 2006-12-29 2014-04-24 Amadeus Sas セッションを延長するためのシステムおよび方法
JP2016136723A (ja) * 2011-09-12 2016-07-28 クゥアルコム・インコーポレイテッドQualcomm Incorporated リンク設定および認証を実行するシステムおよび方法
JP2018516403A (ja) * 2015-05-07 2018-06-21 ジェムアルト エスアー サービスへのアクセスを管理する方法
CN114422576A (zh) * 2022-01-24 2022-04-29 深圳壹账通智能科技有限公司 一种会话清理方法、装置、计算机设备和可读存储介质
CN114422576B (zh) * 2022-01-24 2024-02-06 深圳壹账通智能科技有限公司 一种会话清理方法、装置、计算机设备和可读存储介质
CN114978779A (zh) * 2022-08-01 2022-08-30 广州市保伦电子有限公司 一种web账号登录的数据处理方法、装置及终端设备

Similar Documents

Publication Publication Date Title
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信***
US8627417B2 (en) Login administration method and server
US7340770B2 (en) System and methodology for providing community-based security policies
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和***
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
EP2491673B1 (en) Authentication using cloud authentication
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US6275941B1 (en) Security management method for network system
US8838959B2 (en) Method and apparatus for securely synchronizing password systems
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
WO2007094369A1 (ja) 分散認証システム及び分散認証方法
CN101540757A (zh) 网络认证方法、***和认证设备
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及***
Morii et al. Research on integrated authentication using passwordless authentication method
JP2000010930A (ja) ネットワークシステムでのアクセス制御方法
JP2001186122A (ja) 認証システム及び認証方法
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
JP2002342271A (ja) ウェブアクセスにおける重複ログイン監視方法およびシステム
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
CN116668190A (zh) 一种基于浏览器指纹的跨域单点登录方法及***
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム